View
190
Download
7
Category
Preview:
Citation preview
DIRETORIA DE DESENVOLVIMENTO DE ENSINO
COORDENAÇÃO DO CURSO TÉCNICO EM INFORMÁTICA
INGRID LORRANA FERREIRA SOBREIRA
RELATÓRIO DE ESTÁGIO CURRICULAR
CAJAZEIRAS
2014
INGRID LORRANA FERREIRA SOBEIRA
RELATÓRIO DE ESTÁGIO
Trabalho de Conclusão de Curso (TCC) apresentado ao Instituto Federal de Educação,Ciência e Tecnologia da Paraíba, Campus Cajazeiras, como requisito parcial para a obtenção do título de Técnico de Nível Médio em Manutenção e Suporte em Informática, sob a orientação do Prof.ºDr. Francisco Daladier Marques Junior.
CAJAZEIRAS
2014
INGRID LORRANA FERREIRA SOBREIRA
RELATÓRIO DE ESTÁGIO CURRICULAR
Este relatório foi julgado adequado para a obtenção do título de Técnico de
Nível Médio em Informática, no Curso técnico integrado em Manutenção e
Suporte em Informática, pela comissão examinadora, conforme exigência
curricular.
Aprovado em ____/____/____
TERMO DE APROVAÇÃO
________________________________________________ INGRID LORRANA FERREIRA SOBREIRA
Estágiário
__________________________________________________
FRANCISCO DALADIER MARQUES JUNIOR Orientador
__________________________________________________
ROMÁRIO SANDERSON FELIX ALMEIDA Supervisor
__________________________________________________
MOISÉS GUIMARÃES DE MEDEIROS Coordenador do Curso
Dedico este trabalho, aos meus pais José Ivônio e Francisca, por todo o incentivo, como também aos meus avôs paternos Antenor Sobreira (in memória) e Antônia Tereza (in memória). E ao meu querido noivo Kelvy Guilherme.
AGRADECIMENTOS
Agradeço a FELC e aos funcionários, por ter me disponibilizado o espaço, como também ao meu supervisor Romário Sanderson, que me instruiu com paciência. Aos meus colegas de estágio Walber e Danilo. Ao meu orientador Daladier Júnior, que apesar de muito ocupado, me ajudou. Ao meu professor de matemática Amarildo, que foi um dos que me ajudou e incentivou a ingressar no IFPB. E a todos que contribuíram de forma direta e indireta para que esse trabalho acontecesse.
RESUMO
A informática não se resume somente a redes sociais, Internet e computadores, pode-se esmiuçá-la em vários áreas. Algumas dessas áreas foram trabalhadas durante o estágio. Tornando o conhecimento adquirido mais diverso e amplo, anexando o que foi visto na teoria com estas competências que foram trabalhadas no período do estágio. Sendo a montagem e a manutenção dos computadores atrelado ao ensino teórico e prático da Informática, que são base do presente relatório. Estedocumento faz jus a diversas atividades executadas, as quais se destacam: Aulas, minicursos e palestras voltadas para a área de informática, como também a manutenção, montagem, instalação de drivers e formatação dos computadores.
Palavras-chave: Informática. Informação. Ensino. Manutenção. Computador.
LISTA DE ILUSTRAÇÕES
Figura 1 – Brasão da FELC .................................................................................................... 18
Figura 2 - Palestra Segurança na Internet, palestrada no evento INFOFELC, no colégio
Prof. Afonso Pereira, no dia vinte e três de outubro de dois mil e treze. ........................ 21
Figura 3 - Janela de downloads de um determinado programa, que adjuntos baixos
outros programas indesejados. .............................................................................................. 24
Figura 4 – E-mail falso. ............................................................................................................ 24
Figura 5 - Conhecendo os componentes do computador .................................................. 28
Figura 6 - Turma Informática KIDS I ...................................................................................... 31
Figura 7 – Turma Informática KIDS II .................................................................................... 31
Figura 8 - Entrega de Certificado do Curso Informática KIDS ......................................... 32
Figura 9 - Alunas no Minicurso de Introdução as Normas da ABNT no WORD ............ 36
Figura 10 – Limpeza da Placa-mãe ....................................................................................... 40
LISTA DE QUADROS
Quadro 1 – Comparação entre Antivírus .............................................................................. 38
Quadro 2 – Formatação e Instalação do SO no PC ........................................................... 41
LISTA DE ABREVIATURA E SIGLAS ABNT – Associação Brasileira de Normas Técnicas CD – Disco Compacto CERT – Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil DVD – Disco Digital Versátil ESC – Escape FELC – Fundação Educacional Lica Claudino HD – Disco Rígido IFPB – Instituto Federal de Educação de Ciência e Tecnologia da Paraíba INFOFELC – Evento de Informática da Fundação Educacional Lica Claudino PC – Computador Pessoal SO – Sistema Operacional
SUMÁRIO
1. INTRODUÇÃO ...................................................................................................................... 13
1. Objetivo Geral ................................................................................................................. 13
1.1 Objetivos Específicos ............................................................................................... 13
2. ESTÁGIO ............................................................................................................................... 15
2.1 IDENTIFICAÇÕES DO ESTÁGIO ........................................................................................... 15
2.2 Apresentação da Empresa........................................................................................... 16
2.3 Atividades Desenvolvidas ............................................................................................ 19
2.3.1 Palestra: Segurança na Internet ................................................................................. 19
2.3.2 Turma INFORMÁTICA KIDS ......................................................................................... 19
2.3.3 Minicurso Introdução as Normas da ABNT no WORD ............................................... 19
2.3.4 Minicurso Remoção de Vírus sem Formatação .......................................................... 19
2.3.5 Formatação e Instalação de drives ............................................................................. 20
2.3.6 Limpeza e Manutenção de computadores. ................................................................ 20
3. FUNDAMENTAÇÃO TEÓRICA ............................................................................................... 21
3.1 Palestra: Segurança na Rede/Internet .............................................................................. 21
3.2 Curso Informática KIDS ...................................................................................................... 28
3.3 Minicurso: Introdução as Normas da ABNT no WORD ..................................................... 33
3.3.1 Configuração da página ....................................................................................... 33
3.3.2 Como fazer e configurar citações; ....................................................................... 34
3.3.3 Como inserir e configurar notas de rodapé ........................................................ 35
3.3.4 Paginação ............................................................................................................ 35
3.3.5 Orientações sobre tabelas, quadro e gráficos; ................................................... 36
3.4 Oficina: Removendo Vírus sem Formatação ......................................................................... 37
3.4.1 Antivírus ......................................................................................................................... 37
3.4.2 Através do Sistema Operacional Linux ........................................................................... 38
3.4.3 Através do MS-DOS ........................................................................................................ 38
3.5 Montagem e Manuntenção dos Computadores ............................................................. 39
3.5.1 Backup ..................................................................................................................... 39
3.5.2 Limpeza dos componentes ...................................................................................... 39
3.5.3 Formatação, Instalação e Configuração de Sistemas Operacionais ........................ 40
4 . CONSIDERAÇÕES FINAIS .................................................................................................... 42
APÊNDICE .................................................................................................................................... 43
APÊNDICE A - Palestra: Segurança na Rede/Internet, palestrada no INFOFELC ......................... 44
APÊNDICE B - Apostila do Curso Informática KIDS ...................................................................... 48
1. O que é computador? ......................................................................................................... 51
2. Componentes do Computador ................................................................................................ 51
2.1 Monitor ............................................................................................................................. 51
2.2 Gabinete ou CPU ............................................................................................................... 51
2.3 Teclado .............................................................................................................................. 51
2.4 Mouse ................................................................................................................................ 52
2.5 Alto-falantes ...................................................................................................................... 52
2.6 Impressoras ....................................................................................................................... 52
3. Usando o teclado ................................................................................................................ 52
3.1 Como as teclas estão organizadas ............................................................................... 52
3.2 Digitando texto ............................................................................................................ 53
4. Sistemas Operacionais ........................................................................................................ 54
4.1 O que é um Sistema Operacional? .............................................................................. 54
4.2 Principais Sistemas Operacionais. ............................................................................... 54
4.2.1 Linux .................................................................................................................... 54
4.2.2 Windows .............................................................................................................. 55
5. Conhecendo o sistema do Windows ................................................................................... 56
5.1 Área de Trabalho ......................................................................................................... 56
5.2 Organizando a Área de Trabalho ................................................................................. 56
5.3 Personalizando a Área de Trabalho............................................................................. 57
5.2 Lixeira ................................................................................................................................ 57
5.4 Windows Explorer ....................................................................................................... 57
6. Paint ........................................................................................................................................ 58
6.1 Desenhar uma linha .......................................................................................................... 59
6.2 Desenhar uma linha sinuosa ............................................................................................. 59
Dica ...................................................................................................................................... 59
6.3 Desenhar uma forma ........................................................................................................ 59
Apagar parte da imagem ............................................................................................. 60
6.4 Alterando o efeito das ferramentas de desenho .............................................................. 60
6.4.1Alterar o traço do Pincel ............................................................................................. 60
7.0 Internet.................................................................................................................................. 60
7.1 Navegador ......................................................................................................................... 61
7.2 Copiando imagens e textos da internet ............................................................................ 61
8. Wordpad.................................................................................................................................. 61
8.1 Usando o Wordpad ........................................................................................................... 62
8.1.2 Formatando ................................................................................................................ 62
9. PowerPoint .............................................................................................................................. 62
9.1 Criar uma apresentação .................................................................................................... 62
9.2 Inserir um novo slide ......................................................................................................... 63
9.4 Exibir uma apresentação de slides .................................................................................... 63
REFERÊNCIAS: .............................................................................................................................. 65
APÊNDICE C - Minicurso Introdução as Normas da ABNT no WORD .......................................... 68
APÊNDICE D - Minicurso: Removendo Vírus sem Formatação ................................................... 72
REFERÊENCIAS/BIBLIOGRAFIA ..................................................................................................... 74
13
1. INTRODUÇÃO
O presente relatório tem como função principal relatar ou fazer um resgate
escritoda experiência vivenciada do Estágio na FELC, na área de Manutenção
e Suporte em Informática para a obtenção do certificado de conclusão do
Ensino Técnico em Informática do IFPB, o qual foi realizado no período de
quatorze de outubro de dois mil e treze a quinze de abrilde dois mil e quatorze,
tendo carga horária de trezentos e sessenta horas, sendo oito horas por dia e
cinco dias por semana.
A oportunidade de estagiar foi me concedida na Fundação Educacional
LicaClaudino, que se localiza na cidade de Uiraúna PB, onde são
desenvolvidos trabalhos nas áreas de Dança, Informática e Música e Social.Na
área de informática fui instruída nos mais diferentes âmbitos da informática:
Segurança nas Redes, manutenção de computadores, computação, programas
e etc.
Após o aprendizado veio à experiência em sala de aula, com duas turmas de
crianças na faixa etária de 9 a 12 anos, turma essa ao qual pude lecionar e
elaborar o material para ser trabalhado em sala de aula. Pude participar
também como palestrante no evento de Informática da empresa (INFOFELC),
na qual a palestra teve como tema: Segurança nas Redes, essa palestra foi
executada nas escolas do município de Uiraúna, como também ministrei
minicursos com carga horária de quatro a oito horas/aula que teve como tema:
Introdução as Normas da ABNT no WORD e Removendo o vírus sem
formatação.
1. Objetivo Geral
O objetivo do estágio é suprimir conhecimentos e atrelá-los aos
conhecimentos vistos em sala de aula. Tornando o técnico mais
competente e instruído.
1.1 Objetivos Específicos
Busca por novos conhecimentos no mundo digital
Aperfeiçoar as técnicas para a manutenção e instalação de
computadores
Conhecer novas formas de manutenção, como também conhecer
novos utilitários e ferramentas para a mesma.
Adquirir experiência em um âmbito profissional
Obter uma maior agilidade, perfeição ou desempenho nos trabalhos
realizados.
14
15
2. ESTÁGIO
2.1 IDENTIFICAÇÕES DO ESTÁGIO
ESTAGIÁRIO
Nome: Ingrid Lorrana Ferreira Sobreira
Idade: 18 anos
Endereço: Rua Cônego Bernardino, 35. Centro. CEP: 58.915-000. Uiraúna
(PB).
E-mail: ingrid.jesus@live.com
Celular: (83) – 98040654 ou (83) – 91386173
Curso: Técnico Integrado em Manutenção e Suporte em Informática
Matrícula: 201010220209
EMPRESA
Nome da Empresa: Fundação Educacional Lica Claudino
Atividade: Prestar serviços na área de Dança, Informática e Música.
Endereço: Rua São Vicente, 60. Cristo Rei. CEP: 58.915-000. Uiraúna PB.
Telefone: (83) – 3534 1010
Supervisor do Estágio: Romário Sanderson Felix Almeida
ESTÁGIO
Local de Trabalho: Laboratório 03/ Núcleo de Educação Técnica
Área de Atuação: Informática
Período do Estágio: 14 de Outubro de 2013 a 15 de Abril de 2014
Carga Horária: 360 horas
Professor Orientador:Francisco Daladier Marques Júnior
16
2.2 Apresentação da Empresa
A FELC (Fundação Educacional Lica Claudino), era chamada em 1974
de Escola Profissional Lica Claudino, onde em 14 de outubro de 2004, a então
Escola passou a designar-se Fundação Educacional Lica Claudino, como
mencionada anteriormende. A fundação foi criada através da lei nº 7.551 pelo
poder legislativo do Estado. E desde 1974, a FELC vem conquistando lugares
de destaque na sua área de atuação, não só em Uiraúna, mas também nas
cidades circunvizinhas.
A Fundação leva esse nome, em homenagem a tia do seu idealizador e
mantenedor o Sr. João Claudino Fernandes. A Fundação EducacioalLica
Claudino, situa-se na cidade de Uiraúna-PB, na Rua São Vicente, 60. Centro.
A Fundação hoje presta serviços em três áreas: Dança, Informática,
Música e Social.
Há 13 anos, a FELC ganhou novas instalações, recepção, auditório,
escritórios, laboratórios de Informática. Além do curso de Operador de
microcomputador, passaram a ministrar também o de Digitação. Em 2005 os
cursos foram melhorados e os computadores substituídos por outros com maior
desempenho.
Passaram a ministrar outros cursos como Oratória, Montagem e
manutenção de computadores e Inglês básico. Deram início também a ciclos
de palestras, sobretudo destinados à juventude, além de workshops, como
Marketing pessoal.
Em 2006 foram ampliados a oferta de cursos, como Introdução à internet,
Recepcionista e workshop Perdendo o medo de falar em público. Novas
palestras foram proferidas. Novas metodologias de ensino foram
implementadas, novas tecnologias aliadas a programas de computador
impulsionaram a melhoria dos nossos cursos. Tanto trabalho conferiu o título
de melhor escola de informática da região, atestado por pesquisa popular que
apontou os destaques do ano.
Já são quase treze anos de trabalhos realizados como Fundação
Educacional Lica Claudino e nesse tempo muita coisa mudou. Hoje é uma
entidade que desenvolve atividades voltadas não só para a área de informática,
conseguiram ampliar a grade de cursos, que atualmente comporta cursos na
área musical e na área de dança.
Na área cultural foram criado o grupo musical Cantartformado por jovens
alunos da FELC, que acompanha o Xaxado Arrasta-pé da Paraíba em suas
apresentações. Eventos culturais de impacto na sociedade foram realizados,
onde podemos destacar o FelcCultural, que valorizou sobretudo o talento local,
17
com palestras, entrevistas, exposições e apresentações, bandas de música e
grupos de dança.
As ações empreendidas pela FELC contribuem significativamente para o
enriquecimento cultural da cidade de Uiraúna e região circunvizinha, ao tempo
em que oferece ensino técnico profissionalizante e artístico de qualidade para
jovens e adultos do alto sertão paraibano, através ainda de grupos culturais,
proporcionando condições e ambiente propícios para o desenvolvimento de
novas oportunidades de trabalho.
Levando em consideração esta é uma entidade sem fins lucrativos, e que
visa a viabilização de uma cidadania socializadora e mais justa, os cursos são
oferecidos a custos baixíssimos, acessíveis à todas as camadas sociais, além
de conceder bolsas de estudo a pessoas comprovadamente necessitadas ou
desprovidas de recursos financeiros e as crianças e jovens que participam
voluntariamente de nossos grupos culturais.
A Fundação hoje conta com os seguintes cursos na Área de Informática:
Operador de Computador; Corel Draw; Digitação Profissional; Informática para
Professores; Informática Básica KIDS; Informática Básica TEEN; Informática
para Maturidade; Adobe Photoshop; Manutenção de Computadores com Redes
e Windows e Robótica Educacional. Esta modalidade concentra cursos com
maior número de alunos e respondem pela revolução mais significativa no
mercado de trabalho, tento em nossa cidade, como nas cidades circunvizinhas.
Os cursos oferecidos na área de informática trouxeram um incremento nos
postos de trabalho que exigiam o domínio de computadores, ao tempo em que
muitos estabelecimentos comerciais passaram a automatizar suas empresas.
Verificou-se um aumento no fluxo de usuários de internet, novas lanhouses,
lojas e oficinas foram abertas e muitos novos computadores foram instalados
nas residências.
Na área Musical: Música com habilitação em Instrumental, nesse curso o
aluno será direcionado à um sistema de disciplinas que fazem parte de um
currículo básico para formação de instrutor de música assim distribuídas:
Semestres I, II, III e IV – Percepção/Teoria Musical, Prática Instrumental,
História da Música Geral e Brasileira, Computação em Música/Finale e Encore,
Práticas de Conjunto em diversos estilos e Introdução à Harmonia.;
Musicalização Infantil para crianças a partir de sete anos através da flauta doce
e instrumentos de percussão e cursos com habilitações em instrumentos para
crianças a partir de 11 anos de idade; Violão Popular; Violino e Violoncelo.
Na Dança, temos: Balé Clássico; Dança Estilo Livre. A FELC incluiu a
dança na sua grade de cursos com o intuito de aumentar a diversidade cultural
do povo uiraunense, porque sabe que a dança além de fazer bem a saúde,
18
também educa, socializa, desperta
habilidades, possibilita o
desenvolvimento do intelecto,
desenvolve e incentiva o espírito de
equipe, a disciplina e o respeito.
A Fundação tem alguns grupos
culturais: Banda Marcial José de Alencar;
Cia. De Danças FELC; Coral de Vozes
da FELC; Grupo de Chorinho Chorarte;
Grupo de Flautas Pingos de Ouro;
Orquestra de Cordas da FELC;
Orquestra Sinfônica da FELC; Quinteto
de Metais Fernandinho Fernandes; Carimbó Contagiante; Xaxado Arrata-pé;
Xote e Baião, entre outros. Também trabalha com projetos sócio como: Dia da
Criatividade C; INFOARTE; Letra! Pra quê te quero? ; Minha Profissão;
PROCAD e eventos sócio-culturais: FELC Cultural; Natal Encantado; Simpósio
de Comunicação; Desfile Cívico 7 de Setembro e o INFOFELC.
O INFOFELC é um evento promovido pela Fundação Educacional Lica
Claudino para comemorar o dia da Informática, voltado para a área tecnológica,
que tem por objetivo despertar a população para a importância de conhecer a
tecnologia. São oferecidos além das palestras e minicursos oferecidos durante
o evento, pode-se encontrar painéis temáticos com exposições de artes digitais
e profissões, a sala DISCOVERY, reservada para realização dos minicursos, a
sala PONTOCOM com acesso grátis à internet para todos os visitantes, a sala
HIGHTECH, com exposições de peças que compõe o computador e de
equipamentos com funcionalidades inovadoras, o espaço INFOBUSINESS,
reservada para stands de empresas de Uiraúna e de outras cidades, que
vendem produtos e oferecem serviços voltados para a área tecnológica, além
de stands de estabelecimentos ligados à educação tecnológica, como o IFPB e
Faculdade CET de Teresina-PI, como também a praça de alimentação “Espaço
Mega Lanche”, apresentações culturais e sorteios de brindes, que são
ofertados por nossos parceiros.
Figura 2 – Brasão da FELC 1 Figura 1 – Brasão da FELC Figura 1 – Brasão da FELC
19
2.3 Atividades Desenvolvidas
Estas atividades foram executadas no decorrer do estágio, algumas
atividades são voltadas para a educação digital, segurança na internet e
manutenção.
Dessa forma, foi absorvido conhecimentos emvários âmbitos da
Informática.
2.3.1 Palestra: Segurança na Internet
Em 2013, o INFOFELC foi diferente, pois saiu dos auditórios da
instituição e fomos executá-los dentro das escolas uiraunenses, trazendo
orientação em relação a computadores.
O tema Segurança na Rede/Internet foi palestrado na escola Prof.
Afonso Pereira (que se localiza em Uiraúna-PB), no período do INFOFELC,
que teve como principal objetivo alertar alunos, pais de alunos e professores
sobre ataques nas redes, tanto por vírus, trojans, spywares como grandes
empresas de telemarketing.
2.3.2 Turma INFORMÁTICA KIDS
O curso Informática KIDS, foi idealizado no intuito de ofertar cursos
básicos a crianças de bairros carentes na cidade de Uiraúna. Vale salientar que
o curso é gratuito. Este curso se encaixa no programa INFORARTE da FELC.
2.3.3 Minicurso Introdução as Normas da ABNT no WORD
No mês de novembro foi ministrado o minicurso de Introdução as
Normas da ABNT no WORD. Este minicurso era voltado principalmente para
universitários que estavam em fase de elaboração de TCC ou Monografia.
O minicurso tinha o objetivo de passar conhecimentos quanto às
ferramentas disponibilizadas no WORD, como paginação, sumário, recuo de
página, como colocar o número de páginas a partir de uma página desejada e
etc.
2.3.4 Minicurso Remoção de Vírus sem Formatação
Em dezembro, o minicurso ministrado foi relacionado a vírus e sua
remoção, com um detalhe: Sem o uso de formatação, que para muitos é quase
impossível.
Mostramos três métodos para a remoção do vírus:
20
Antivírus
Usando o sistema operacional Linux e suas distribuições
Comandos do MS-DOS
E como extra, ensinamos a proteger o pendrive, colocando senhas e
blindando-o.
2.3.5 Formatação e Instalação de drives.
Alguns computadores precisaram ser formatados e consequentemente a
instalação de drives de: SOM, AÚDIO e VÍDEO.
2.3.6 Limpeza e Manutenção de computadores.
Outros computadores precisaram apenas de uma boa limpeza e
recolocar a pasta térmica sobre o processador, para voltar ao bom
funcionamento.
21
3. FUNDAMENTAÇÃO TEÓRICA
Nesta seção, serão apresentados conceitos ou conhecimentos que
foram adquiridos em sala de aula ou por estudos extras, que serviram de base
paraa execução das atividades desenvolvidas, ou seja, trazendo para a prática,
tudo o que foi visto na teoria. Sendo relatadas em ordem cronológica todas as
atividades desenvolvidas ao longo do estágio.
Primeiro com a palestra Segurança na Rede/Internet, seguido pelos
minicursos Introdução as Normas da ABNT no WORD e Remoção de Vírus
sem formatação, em sequência o curso Informática KIDS e para finalizar a
Manutenção e Limpeza de Computadores.
3.1 Palestra: Segurança na Rede/Internet
O Tema acima foi ministrado no dia vinte e três de outubro de dois mil e
treze, às noves horas, na Escola Professor Afonso Pereira (Rede Particular),
da cidade de Uiraúna PB. Foram contabilizadas mais de trinta e cinco pessoas,
sendo elas: Alunos, professores, membros da direção e outros. Este curso
ofereceu certificação a todos os participantes.
Essa palestra foi elaborada no intuito de oferecer conhecimento e
também alertar a comunidade quanto a Segurança que se deve ter nas Redes
ou Internet.
Figura 2 - Palestra Segurança na Internet, palestrada no evento INFOFELC, no colégio Prof. Afonso Pereira, no dia vinte e três de outubro de dois mil e treze.
22
Foielencado quatorze tópicos com dicas de segurança e como se portar
diante de sites, vírus e etc. Os quais foram:
1º Dica: Saia usando logout, sair ou equivalente.
Muitos usuários de redes sociais, e-mail ou que possuam qualquer tipo
de conta digital, “saem” das páginas ou pensam que saem delas, mas deixam
sua conta aberta ou conectada. Isso é preocupante, pois outros indivíduos
podem ter acessos a informações que estão salvas na conta, por isso a
importância de sair de forma adequada, clicando no botão que tem por nome:
Logout, Logoff, Sair, Desconectar ou qualquer nome equivalente para sair do
site.
Esta dica é válida principalmente em computadores públicos (da
faculdade, por exemplo) ou que tenha um grande fluxo de uso por várias
pessoas.
Segundo a Cartilha de Segurança da Internet (Versão 4), criada pela
CERT (Centro de Estudos, Respostas e Tratamentos de Incidentes de
Segurança no Brasil), as contas de usuários também contam com mecanismos
de segurança ou autenticação. Existem três grupos básicos de mecanismos de
autenticação, que se utilizam: aquilo que você é (informações biométricas,
como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho),
aquilo que apenas você possui (como seu cartão de senhas bancárias e
um token gerador de senhas) e, finalmente, aquilo que apenas você sabe
(como perguntas de segurança e suas senhas).
2º Dica: Crie senhas difíceis de serem descobertas
Uma senha, ou password, serve para autenticar uma conta, ou seja, é
usada no processo de verificação da sua identidade, assegurando que você é
realmente quem diz ser e que possui o direito de acessar o recurso em
questão. É um dos principais mecanismos de autenticação usados na Internet
devido, principalmente, a simplicidade que possui, segundo algumas dicas
encontradas na Cartilha de Segurança na Internet.
Uma grande parcela da população opta por senhas mais fáceis de
serem decoradas, por consequência são mais fáceis de serem descobertas,
utilizam data de aniversário ou datas especiais, nome de parentes, alfabeto ou
sequência número. E além de serem fáceis utilizam até 6 caracteres, facilitando
mais ainda para o crackers descobrirem senhas ou até mesmo outras pessoas
terem acesso e se passar pelo dono/usuário da conta.
Existem outras formas de serem descobertas, caso o computador esteja
infectado. Existem códigos maliciosos que armazenam as teclas digitadas, ou
espionam o teclado pelo webcam. Esses códigos maliciosos são chamados de
spyware, especificando temos oKeylogger, que captura e armazena as teclas
23
digitadas pelo usuário no teclado do computador; Screenlogger que é similar ao
anterior, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado através do webcam, caso o computador esteja
conectado a uma e o Adware, através deste é feito o monitoramente por meio
de propagandas que são direcionados para monitorar e repassar a informação
para o espião.
Embora seja impossível está totalmente imune ao roubo de senhas,
podemos amenizar, criando senhas mais difíceis de serem descobertas como
uma sequência composta por letras, números e símbolos.
Por exemplo:A senha ”euamomeucachorro” pode se tornar mais difícil na
escrita, mas na leitura continua a mesma, facilitando para o usuário e
dificultando para as demais pessoas, podendo ser reescrita dessa forma
“EEuuAAmooMMeuuCCachorroo”. Nessa senha, as primeiras letras de cada
palavra foram duplicadas e postas em maiúsculas e as últimas letras de cada
palavras foram duplicadas e permanecerem em minúsculas.
3º Dica: Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-
las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém
conseguir descobrir a senha do e-mail, por exemplo, poderá acessar as
mensagens sem que o usuário saiba, apenas para espioná-lo.
Ao alterar sua senha, o tal espião não terá mais acesso as informações
da conta do usuário. É algo simples, mas que ajuda muito na segurança contra
espiões.
4º Dica: Use Navegadores Atuais
Os usos de navegadores de internet atuais garante o uso de novos
recursos de segurança capazes de combates ameaças mais recentes,
navegadores atualizados geralmente contam com correções contra falhas de
segurança exploradas em versões anteriores. Por isso, sempre é bom utilizar a
última versão disponível do seu navegador. Felizmente, os principais
navegadores da atualidade contam com atualizações automáticas ou com
alertas que avisam da disponibilização de uma nova versão, tudo isso
combates a perigos, como alguns tipos de códigos maliciosos que foram
criados recentemente, sites falsos que se passam por páginas em branco.
Além de utilizar novas tecnologias para a internet.
24
5º Dica: Cuidado com os
downloads
Com o uso
deprogramas de
compartilhamento, costuma-
se obter arquivos de sites
especializados em
downloads. Ao término do
download, é necessário
verificar se o arquivo possui
alguma característica
estranha, por exemplo, mais
de uma extensão
(como adele.mp3.exe),
tamanho muito pequeno ou informações de descrição suspeitas, pois muitas
pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e
outros para enganar o usuário. Além disso, sempre examine o arquivo baixado
com um antivírus.
Também verificar no momento do download emsites que pedem para
instalar programas para continuar a navegar ou para usufruir de algum serviço.
Esse tipo de download é mostrado na Figura 3, onde adjunto com o
programa desejado, vem alguns programas indesejados, verificando isso,
pode-se desmarcar a opção para baixá-los.
Existem também ofertas de softwares "milagrosos", capazes de dobrar a
velocidade de seu computador ou de melhorar seu desempenho, por exemplo.
Os quais não passam de programas maliciosos ou que retardam o
funcionamento do
computador.
6º Dica: Cuidado com e-
mails falsos
É frequente o envio
e recebimento de e-mails
falsos, os quais dizem que
se tem uma dívida com
uma empresa de telefonia
ou afirmando que um de
seus documentos está
ilegal, como mostra a
imagem abaixo.
Figura 3 - Janela de downloads de um determinado programa, que adjuntos baixos outros programas
indesejados.
Figura 4 – E-mail falso.
25
É provável que se trate de um scam, ou seja, um e-mail falso. Se a
mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas
tentadoras ou informar um link diferente do indicado (para verificar o link
verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar). Na
dúvida, devemos entrar em contato com a empresa cujo nome foi envolvido no
e-mail.
7º Dica: Evite site de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas
do navegador de internet. Por isso, deve-se evitarnavegar em sites
pornográficos, jogos, filmes e de conteúdo hacker ou que tenham qualquer
conteúdo duvidoso, a não ser que se tenha certeza que estás navegando em
um ambiente seguro.
Acontece em sites seguros que muitas vezes são de institutos ou
universidades federais que o navegador pede permissão para abrir o site, pois
o site não se encontra adequado.
8º Dica: Atualize seu antivírus
Instalar o antivírus não assegura que o computador está protegido e que
não precise de cuidados. Pois surgem novos tipos de vírus que não se
encontram na lista do Antivírus.
Por isso é necessário atualizá-lo regularmente, do contrário, o antivírus
não saberá da existência desses vírus novos.
Praticamente todos os antivírus disponíveis permitem configurar
atualizações automáticas.
9º Dica: Cuidado ao fazer compras na internet ou usar sites de bancos
O cuidado com compras na internet nunca é pouco, apesar da
comodidade que é oferecida o risco de engano é superior a comodidade.
Devemos comprar apenas em sites reconhecidos, dos quais pessoas
conhecidas tenham usado e aprovado o serviço, como também pode ser feito
uma pesquisa na internet, buscando reclamações ou elogios da empresa.
10º Dica: Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando
uma falha de segurança é descoberta nele, uma série de pragas digitais podem
26
ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado.
Pode-se fazer isso procurando a opção Windows Update no sistema
operacional. Para não ter que se preocupar com isso, pode-se habilitar a
funcionalidade de atualização automática.
Note que utilizar uma versão "pirata" do sistema operacional também é
um risco, afinal, softwares nesta condição podem não contar com todas as
atualizações e recursos de segurança do desenvolvedor.
Se for usuário de outro sistema operacional, como Mac OS ou alguma
distribuição Linux, essas dicas também são válidas, pois falhasde segurança
existem em qualquer plataforma, mesmo naquelas mais protegidas.
11º Dica: Não responda a ameaça, provocações ou intimidações
No caso do recebimento de ameaças, provocações, intimidações ou
qualquer coisa parecida pela internet, evitar responder é o melhor a se fazer.
Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha
informações importantes que pode acabar revelando por causa do calor do
momento. Se perceber que a ameaça é séria, mantenha uma cópia de tudo e
procure orientação das autoridades locais.
12º Dica: Não revele informações importantes sobre você
Em sites de bate-papo (chat), no facebook, no Twitter ou em qualquer
serviço onde um desconhecido pode acessar informações, evitar dar detalhes
da escola ou da faculdade que onde o usurário estuda, do lugar onde trabalha
e principalmente de onde mora. Evitar também disponibilizar dados ou fotos
que forneçam qualquer detalhe relevante, por exemplo, imagens em que
aparecem a fachada da casa ou a placa do carro.
Nunca divulgue o número de telefone por esses meios e tão pouco
informe o local em que você estará nas próximas horas ou um lugar que você
frequenta regularmente.
13º Dica: Cuidado ao fazer cadastros
Muitos sites exigem que façamos cadastro para usufruir de seus
serviços, mas isso pode ser uma “cilada”. Ora, se um site pede o número do
seu cartão de crédito sem ao menos ser uma página de vendas, as chances de
se tratar de um golpe são grandes. Além disso, as nossas informações podem
ser entregues a empresas que vendem assinaturas de revistas ou produtos por
telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.
27
14º Dica: Navegue anonimamente.
Quando pesquisamos no Google e clicamos em um link, essa pesquisa
é normalmente enviada para um site que monitora as pesquisas feitas junto
com as informações do navegador e computador, isso pode frequentemente e
unicamente nos identificar. O objetivos dessa coleta de informações, é
repassar para sites que normalmente têm anúncios de terceiros e esses
montam os perfis, e por conta disso que sempre surge anúncios de produtos
para comprar, produtos que fazem o perfil do usuário, por exemplo: Caso um
indivíduo tenha pesquisado sobre sapatos, em consequência surgirá
propagandas sobre sapatos. O perfil é vendido e potencialmente exibido em
lugares indesejados
Portanto se julga necessário “navegar” anonimamente, temos um motor
de busca que tem por nome DuckDuck Go,sua filosofia enfatiza a privacidade e
não registra as informações do usuário.
28
3.2 Curso Informática KIDS
O curso Informática Kids da Fundação Educacional Lica Claudino, nasceu de uma parceria com a Igreja Batista Independente de Uiraúna, onde eramrealizados trabalhos sociais voltadas para crianças dos bairros carentes de Uiraúna, executados pelo Departamento Infantil da Igreja.
O curso tem o objetivo de ensinar e instruir as crianças na informática de uma forma divertida e descontraída, para que venha gerar na criança o desejo de aprender e aprender com facilidade.
Os recursos utilizados são vários, vão desde apostilas, programas computacionais até jogos educativos.
Formaram-se duas turmas: Turma Informática KIDS I e II, onde esta teve
início no dia onze de novembro de dois mil e treze (11/11/2013) e o seu térmico
no dia dezesseis de dezembro de dois mil e treze (16/12/2013). Eaquela
iniciou-se no dia dez de março de dois mil e quatorze (10/03/2014) e o térmico
no dia quinze de abril de dois mil e catorze (15/04/2014), com carga horária de
vinte horas (24h), sendo dois dias na semana (Segunda-feira e Terça-feira),
das 8h às 10h e das 15h às 17h, as aulas eram executadas no laboratório 03
da FELC, que conta com dez (10) computadores.
Esse curso traz uma nova visão à educação digital para crianças. Ideal
para crianças alfabetizadas entre 8 e 12 anos. O curso aborda as principais
ferramentas que elas encontram nos computadores nas escolas e de suas
casas, com uma abordagem mais lúdica. Os principais aplicativos abordados
durante o curso são:
Figura 5 - Conhecendo os componentes do computador
29
O que é o computador?
Definição do computador
Introdução à Informática
Os componentes do computador que são eles: Monitor, gabinete
ou CPU, teclado, mouse, alto-falantes, impressoras.
Usando o teclado
Como também foi ensinado quanto ao uso do teclado, mostrando
como o teclado é organizado. O teclado divide-se em sete grupos:
Teclas de digitação (alfanuméricas); Teclas de controle; Teclas de
função; Teclas de navegação; Teclado Númerico.
Utilizando as teclas de apoio: Shift; CapsLock; Tab; Enter; Barra
de Espaços e Backspace.
SistemasOperacionais
Foram abordados os principais e mais usados sistemas
Operacionais:
Linux
Sistema Operacional de código-fonte livre e aberto, sendo
disponível para modificação e grátis para distribuição.
Criado por Linus Torvalds
Windows
Sistema Operacional de código-fonte fechado, criado pela
Microsoft. Sendo um produto comercial com diferentes
preços. É o sistema mais utilizado em computadores
pessoais no mundo.
Conhecendo o sistema do Windows
Na área de Trabalho, aprendendo as funções e como
personalizar cada aplicativo, são eles: Plano de Fundo; Barra de
Tarefas.
Organizando a área de trabalho e personalizando a área de
Trabalho, executando as funções: Temas; Proteção de Tela,
Aparência; Configuração; Área de Trabalho
Lixeira, como esvaziar e resgatar arquivos excluídos
Windows Explorer, por ele navegamos no PC, utilizando a barra
de títulos, barra de menu, barra de ferramentas. Onde podemos
encontrar: Meu Documentos, Minhas Imagens, Arquivos
Recebidos, Meu Computador, que é o local onde temos acesso a
30
todos os dispositivos de Armazenamento Fixos (HD) ou
Removíveis (CD/DVD, Pendrive).
Paint
Programa próprio, para ser usado para desenhar, colorir e editar
imagens. Foi ensinado como:
Desenhar uma linha sinousa
Desenhar uma linha
Desenhar uma forma, com contorno com ou sem
preenchimento ou sólido.
Apagar parte da imagem
Alterando o efeito das ferramentas de desenho
Alterar o traço do Pincel.
Internet.
A importância da Internet no século XXI
Comunicação
Navegador
Como Copiar imagens e textos da Internet.
Wordpad
É um aplicativo do Microsoft Windows. Um editor de texto simples,
que vem junto com a instalação do Windows.
Usando o Wordpad
Como formatar um texto
PowerPoint
Aplicativo visual e gráfico, usado principalmente para criar
apresentações.
Criar uma apresentação
Inserir um novo slide
Inserir animações e imagens
Exibir uma apresentação de slides
31
Figura 6 - Turma Informática KIDSI
Figura 7 – Turma Informática KIDS II
32
Após a conclusão do curso, a FELC emitiu certificados de conclusão do
para os alunos que foram fieis ao curso Informática KIDS. A primeira turma
finalizou com nove alunos e a segunda com seis alunos.
Figura 8 - Entrega de Certificado do Curso Informática KIDS
33
3.3 Minicurso: Introdução as Normas da ABNT no WORD
Atualmente, temos duas universidades particulares na cidade de
Uiraúna. E foi percebido o qual dificultoso era para os universitários dessas
faculdades, elaborar a sua monografia. Nesse intuito, idealizamos um
minicurso que pudesse fosse voltado para esse público, para orientarmos para
o momento da elaboração da monografia.Sendo assim, juntamos as normas da
ABNT com algumas ferramentas existentes no Microsoft Word – que é um
processador de texto produzido pela Microsoft – que resultou nesse minicurso.
Esse minicurso contou com seis pessoas, sendo algumas universitárias
e outras professoras. Foi ministrado no dia vinte e cinco de novembro de dois
mil e treze, e teve carga horária de oito horas. No final do minicurso, emitimos
um certificado do mesmo.
As ferramentas mencionadas à cima são desconhecidas para muitos
usuários do programa, o que impede o desenvolvimento de muitos. No
minicurso foi-se orientado nos seguintes aspectos:
3.3.1 Configuração da página
Tamanho e Orientação do Papel
De acordo com as normas da ABNT, o tamanho da folha deve ser A4. A
orientação sempre será retrato, exceto para os casos em que exista tabelas e
gráficos que precisem da orientação paisagem.
Essa ferramenta se encontra em Layout de Página –> Configurar Página
-> Tamanho ou Orientação.
Margens
O tamanho das margens deve ser configurado da seguinte
forma:Margem Superior: três centímetros; Margem Inferior: dois centímetros;
Margem Esquerda: três centímetros; Margem Direita: dois centímetros.
Podemos encontrar a opção margem em Layout de Página -> Configurar
Página -> Margens.
Caso as margens estejam configuradas de acordo com as Normas da
ABNT, não será preciso personalizadas, mas se não, é só clicar na opção
Margens Personalizadas.
Espaçamento e Recuo.
O espaçamento e o recuo também se encontram em Início -> Parágrafo
-> Recuo ou Espaçamento. Devemos ajustá-los da seguinte forma, o
espaçamento entre linhas deve ser: 1,5 cm e o Recuo especial de primeira
linha: 1,5 cm ou 1,25 cm, que no caso será o parágrafo.
34
Formatação do texto
O alinhamento deve ser justificado, que se encontra em Início ->
Parágrafo -> Alinhamento -> Justificado.
A fonte geralmente é definida pelas instituições, mas as mais comuns
são: Para títulos: Times New Roman ou Arial, tamanho 14, maiúsculo, negrito,
alinhado a esquerda; Para subtítulos: Times New Roman ou Arial, tamanho
12, minúsculo, negrito, alinhado a esquerda e para o corpo do texto: Times
New Roman ou Arial, tamanho 12, normal, justificado. Para modificar a fonte,
devemos localizar em: Início -> Fonte -> Tamanho, Tipo de Fonte ou Negrito.
3.3.2 Como fazer e configurar citações;
Em trabalhos acadêmicos é necessário citar os autores dos textos que
serviram como base para a elaboração dos mesmos. Nesse sentido, deve-se
utilizar a citação, que é a menção no texto de uma informação colhida em outra
fonte. As citações dividem-se em TRÊS tipos:
Citação direta
Consiste na transcrição textual de parte da obra do autor consultado ou
seja a cópia fiel do texto do autor pesquisado, onde deve informar o autor, o
ano da edição e a página, caso seja um livro. A citação deve estar contida
entre aspas duplas, escritas com o mesmo tipo e tamanho de letra utilizadas no
parágrafo no qual está inserida. Se a citação tiver até três linhas, a mesma
deve fazer parte do alinhamento do teto ao qual ela está inserida, mas no caso
de exceder as três linhas, a citação deve ser apresentada com recuo de quatro
centímetros, e a fonte deve ter tamanho dez ou onze e ser justificado. Temos
exemplos:
Citação Direta até três linhas:
Para Morin (2000, p. 56), é na linguagem que o discurso “ganha seu sentido
com relação à palavra, mas a palavra só fica seu sentido com relação ao
discurso no qual ela se encontra encadeada”.
Citação Direta acima de três linhas:
A partir da especificidade do jornalismo, Eco (1998, p. 14) questiona:
“O que é um jornal, se não um produto formado de um número
fixo de páginas, obrigado a sair uma vez por dia, e no qual as
coisas ditas não Serpa mais unicamente determinadas pelas
coisas a dizer (segundo uma necessidade absolutamente
interior), mas pelo fato de que, uma vez por dia, se deverá
dizer o tanto necessário para preencher tantas páginas?”
35
Citação indireta
Consiste na redação, pelo autor do trabalho (aluno), das ideias e
contribuições do autor (filósofos, teóricos) mencionado em uma obra.
Nesse tipo de citação não importa se a ideia a ser apresentada possui ou não
mais de 03 linhas, a construção é sempre seguindo-se o estilo do texto. A
indicação da(s) página(s) é opcional. Exemplo: Coombs (1998), observa que ao
se criar um site Institucional, uma estrutura física sempre precisa de uma
estrutura sólida. Montar um site na Internet não é diferente, quanto melhor a
sua base, mais eficaz será o site.
3.3.3 Como inserir e configurar notas de rodapé
No rodapé devem ser colocadas as indicações, observações,
esclarecimentos ou informações adicionais que venham esclarecer o texto. As
notas de rodapé são indicadas em sobrescrito no texto, no final da frase, após
o ponto final. A informação referente à nota de rodapé deve ser digitada no final
da mesma página em que ocorreu a indicação da nota, em espaço simples e
com fonte tamanho 10. Encontramos essa ferramenta em Inserir -> Rodapé ->
Editar Rodapé.
3.3.4 Paginação
O início da contagem das páginas de um trabalho acadêmico se realiza
a partir da folha de rosto, porém a numeraçãoimpressa com o número
correspondente só deve ser feita a partir da primeira folha do texto
(Introdução). Isso é tem sido um problema para muitos, mas temos como
enumerar as páginas que antecedem a introdução, sem que eles fiquem
exposto. Muitos fazem desta forma: Utiliza caixa de texto e retira a borda. A
paginação deve ser feita em números arábicos, situada à 2 cm da margem
superior e na lateral direita.
Para enumerar, devemos clicar em Inserir -> Cabeçalho e Rodapé ->
Número de Página.
Mas para o caso de enumerar a partir da introdução, devemos
inserir“Quebras de Seção” na última páginas que não será numeradas. Este
passo serve para impedir que apareça a numeração nestas páginas que não
devem ser numeradas, e pode ser feito da seguinte forma: Clique no final do
texto da página que se deseja “quebrar” - clique na aba “Layout da Página ->
“Quebras” ->“Próxima Página” -> “Quebras de Seção”. Para conseguir vê a
quebra, devemos ativar as teclas Ctrl+* ou no símbolo ¶ (Mostrar Tudo). Depois
deveos inserir os números das páginas, para tanto, coloque o cursor na
primeira página a ser numerada, ou seja, INTRODUÇÃO – clique na aba Inserir
–> Número de Página –> E escolhe a tipo de formatação desejada. Na aba
36
Design, desmarque a opção “Vincular ao Anterior”. Ao desvincular as seções
anteriores, é necessário apagar as numerações que aparecem nas páginas
anteriores e que não devem ser numeradas. Com isso irá excluir as
numerações, desnecessárias, dos elementos Pré-textuais. Este procedimento
não irá alterar a numeração das páginas subsequentes.
3.3.5 Orientações sobre tabelas, quadro e gráficos;
Para inserir as tabelas devemos clicar em: Inserir -> Tabelas -> Inserir Tabelas.
E para os gráficos, Inserir -> Ilustrações -> Gráfico. Depois devemos editar ou
formatar a tabela e o gráfico, de acordo com a necessidade.
Figura 9 - Alunas no Minicurso de Introdução as Normas da ABNT no WORD
37
3.4 Oficina: Removendo Vírus sem Formatação
Esse minicurso tem como desafio, remover o vírus sem usar a formatação.
Para quem não tem muito conhecimento na área de Informática, pensa-se que
é impossível remover vírus sem formatar.
O minicurso foi ministrado no dia dezenove de dezembro de dois mil e treze, e
teve carga horária de quatro horas, contou-se dez alunos.
O mincurso foi elaborado com três sugestões de remoção:
3.4.1 Antivírus
O Antivírus é a ferramenta mais comum para remoção do vírus. É
importante e necessário que cada computador tenha um antivírus instalado.
Para que o antivírus possa eliminar o vírus, faz-se necessário que o
banco de dados do antivírus esteja atualizado para que possa impedir a
entrada do vírus no PC. Assim sendo, tanto na proteção ativa quanto nos
rastreamentos completos no computador, as engrenagens dos antivírus
comparam o formato e comportamento dos arquivos que entram com um banco
de dados capaz de denunciar elementos perigosos. Resultado: se um
componente é detectado, o antivírus o elimina para desinfetar o PC.
Também podemos mover esses vírus para a quarentena, que é uma
espécie de “prisão”. A chamada quarentena (ou mover para quarentena) é uma
opção que vários antivírus oferecem, em determinados casos, aos
usuários.Programas e aplicativos que têm conduta suspeita, mas, ainda assim,
não são identificados pelo antivírus, podem ser movidos para a quarentena
como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a
base de dados seja atualizada e detecte o arquivo como um vírus. No entanto,
há casos de suspeitas levantadas que podem comprometer o registro do
sistema ou até o funcionamento de aplicações e jogos. Os chamados "falsos
positivos" ocorrem quando o código de um arquivo não comprometedor é
identificado, erroneamente, com a mesma sequência de um vírus.
Quando o antivírus pede permissão para mover algo para quarentena,
sugerimos, a fim de evitar maiores problemas, uma busca mais aprofundada
sobre o nome em questão.Na quarentena, são colocados os arquivos
infectados para verificar se estão sendo usados pelo computador. Se tudo
estiver bem, depois se podeverificar e excluir todos da quarentena, apagando
definitivamente do seu computador. Vale salientar que esses arquivos podem
ser restaurados.
Geralmente, se o arquivo foi infectado e não conseguiu ser limpo, não há
o que se fazer, deve ser excluído.
38
Comparação Entre ANTIVÍRUS
ANTIVÍRUS Tempo de Varredura
Número de Arquivos
Infectados
Custo-Benefício
Avira 29min 633 8,5
Avast 15min 615 8
AVG 56min 725 9
NOD32 1h10min 702 5
Kaspersky 1h20min 1090 7 Quadro1 – Comparação entre Antivírus
3.4.2 Através do Sistema Operacional Linux
Os sistemas operacionais que tem o núcleo ou kernel Linux possuem
código-fonte aberto, é livre e pode ser modificado por qualquer indivíduo.
A taxa de replicação de vírus nesse sistema, acaba sendo menor do que
no sistema operacional Windows, pois há um menor interesse de uso e além
do menor interesse de se desenvolver pragas para este SO. Por isso as
chances de um PC - que tenha instalado alguma versão do Linux - tem de
adquirir vírus no é quase 0%.
Esse procedimento de remoção é simples. Devemos “rodar” o sistema
Linux, como versão para teste ou apenas com cdbootável. Dessa forma,
teremos acesso a todos os dados do computador com o sistema Linux. Se
houver algum vírus nos ficheiros, eles aparecerão com a extensões: .EXE,
.INK, .SCR, .DLL, .BAT e etc. Após encontra-los, deve-ser deletar as pastas,
arquivos ou ficheiros que possuam essa extensão após a extensão original do
arquivo. Esse método também é válido, para mídias removíveis.
3.4.3 Através do MS-DOS
Primeiro devemos abrie o prompt de comando que se encontra em: Menu
Iniciar -> Todos os programas -> Acessórios -> Prompt de Comando.
Digita-se no prompt o seguinte comando chkdsk e executa-o clicando no Enter.
Feito isso, será feita uma verificação em todas as pastas do PC e caso haja
algum vírus, será eliminará.
39
3.5 Montagem e Manuntenção dos Computadores
O Técnico em Manutenção e Suporte em Informática realiza
manutenção de equipamentos de informática, identificando os principais
componentes de um computador e suas funcionalidades. Mas antes de tudo é
necessário que esses técnicos saibam quais são as ferramentas e as técnicas
necessárias para que o trabalho possa ser executado com segurança.
Ressaltando o que disse DEISE LOPES (2008) “Segurança não é tempo
perdido, é tempo investido”.Por isso é recomendável trabalhar com a
segurança durante os procedimentos de manutenção e montagem de
computadores, uma vez que os equipamentos não são tão baratos e com
qualquer descuido podem ser danificados e/ou machucar uma pessoa.
3.5.1 Backup
Uma cópia de segurança é chamada de Backup. Cópia de arquivos e
documentos que se encontram no computador. É fundamental fazer essa cópia
antes da formatação ou qualquer outro procedimento, para que os arquivos
sejam recolocados na máquina e caso haja perda desses arquivos, eles
possam ser recuperados. É bastante simples fazê-lo, basta fazer uma cópia
dos arquivos e documentos do computador e colá-los no HD, pendrive ou
gravar em um CD ou DVD.
3.5.2 Limpeza dos componentes
A limpeza dos componentes deve ser realizada com cautela, para que
não haja perdas de nenhum componente. Para executá-lo, precisamos de
algumas ferramentas, que são elas:
Pincel: Uso na retirada de resíduos, como poeira ou outros tipos de
partículas, das fontes, placa mãe e do HD;
Chave de Fenda: Utilizada na montagem e desmontagem dos
computadores
Chave Soquete: tem função de apertar pequenos parafusos onde se
prende o cabo do monitor ou da impressora, por exemplo
Borracha: utilizada para limpar os contatos da memória.
Álcool isopropílico: Para desinfetar e eliminar algumas bactérias
Flanela: Usada na retirada de grandes camadas de poeiras.
Pasta térmica: Para o cooler
Para o bom funcionamento do computador, é necessário mantê-lo limpo.
Primeiro, com as chaves, retiramos os parafusos apenas da parte superficial
do gabinete. Em seguida, é aconselhável retirar as memórias dos seus slots,
40
e com uma borracha, passar sobre os contatos ou pentes da memórias, nos
quais evitam problemas de mau contato, ocasionado pela oxidação.
Feito isso, retiramos o HD e a fonte e limpá-los com o pincel, caso seja
necessário, devemos abrir a fonte para uma limpeza interna. Na sequência a
retirada dos cabos que interligam os componentes dentro do gabinete. Agora,
podemos retirar o cooler, e limpar as suas ventosas com o pincel e a flanela
com álcool, e caso a área de contato do cooler com o processador esteja
ressecada, é necessário adicionar pasta térmica nessa área, para melhorar a
condutividade térmica com o cooler.
E por último, com o pincel limpar a placa-mãe. E também as “paredes”
do gabinete com álcool e a flanela. Em seguida recolocar os componentes e
a placa-mãe no gabinete.
Figura 10 – Limpeza da Placa-mãe
3.5.3 Formatação,Instalação e Configuração de Sistemas
Operacionais
De acordo com o [SITE 1], “[...] ao formatar um HD, estamos
preparando-o para receber informações específicas, sejam arquivos de um
determinado rol de tipos, ou seja, um sistema operacional.” Sabendo também
que a no processo de formatação do HD, os dados são excluídos do mesmo.
Por isso faz-se necessário que se faça um backup dos arquivos e documentos
existentes no computador, para que após a formatação, os dados possam ser
recuperados.
Carlos Morimoto (2010), afirma que a “[...] formatação é feita pelo
software.”, sabendo isso faz-se necessário se ter um CD ou pendrivebootável,
o qual tem o sistema operacional que será instalado.
41
Na maioria dos casos, basta teclar Delete ou F2 no momento da
inicialização do SO, que ira abrir o SETUP, depois acessamos a opção
Advanced BIOS Features, opção First Boot Device, devemos colocar por qual
meio vamos formatar e em sequência formatar, escolhendo CD-ROM ou
PENDRIVE. Feitas essas mudanças, inserimos o CD bootável e reiniciamos o
computador. Pressionamos qualquer tecla para iniciar do CD ou seja clicamos
em qualquer botão do teclado para que o disco de instalação seja carregado.
Depois finaliza, com os passos abaixo:
Passos da Instalação do SO e Formatação no PC
1. Na primeira janela, onde tem: “Bem vindo ao programa de instalação” (Welcometo Setup), clique Enter para prosseguir.
2. Na segunda janela, sobre o contrato de licença do Windows, tecle F8 para concordar com os termos descritos.
3. Duas opções aparecerão na tela. Tecle “Esc” para reinstalar o SO desejado.
4. Janela do menu com as partições. Caso você tenha criado uma nova partição para backup, lembre-se de não mexer nela neste momento
5. Selecionar a partição que contém o SO e a excluí-la. Confirme a exclusão com os comandos requeridos nas etapas que seguem.
6. Clicar em “Espaço não particionado” e teclarEnter, para instalar o Windows neste local.
7. Escolher a opção “Formatar a partição utilizando o sistema de arquivos NTFS qualquer outro sistema de arquivos
8. E por fim, a reinstalação automática do sistema. Quadro 2 – Formatação e Instalação do SO no PC
E para que o computador funcione, devemos instalar os drivers de áudio,
vídeo, rede e instalar os programas básicos como antivírus.
42
4 . CONSIDERAÇÕES FINAIS
O referente relatório tratou de destacar todas as atividades realizadas
durante o estágio, onde o mesmo me proporcionou o aperfeiçoamento dos conhecimentos adquiridos em sala de aula e também a descoberta de novos assuntos e temas.
O estágio foi necessário para transformar a teoria em prática, bem como para a preparação do aluno para o mercado de trabalho e fixação dos conhecimentos adquiridos durante todo o curso.
A experiência foi muito satisfatória, pois além de ter acumulado novos conhecimentos técnicos, ela favoreceu para a qualificação pessoal nos diversos aspectos. Também foi importante o trabalho em equipe, junto com mais dois estagiários que levou ao entendimento do funcionamento de uma sistema organizado, e bem como a divisão de tarefas. O estágio, como um todo, foi muito útil para a formação profissional e principalmente moral, para o aperfeiçoamento da prática e para a integração ao mercado de trabalho.
43
APÊNDICE
44
APÊNDICE A - Palestra: Segurança na Rede/Internet, palestrada
no INFOFELC
Segurança na Rede/Internet
Introdução
Para sua segurança na internet é preciso colocar
em prática alguns procedimentos de segurança, já que
golpes, espionagem e roubo de arquivos ou senhas
são apenas alguns dos problemas que as pessoas
podem ter. É para ajudá-los a lidar com isso vamos
apresentar a seguir algumas dicas importantes para
você manter sua segurança na internet e em seu
computador
1º Dica: Saia usando logout, sair ou equivalente
Ao acessar seu webmail, sua contaem um site de comércio eletrônico, suapágina no facebook ou qualquer outroserviço que exige que você forneça umnome de usuário e uma senha, clique emum botão de nome :Logout, Logoff, Sair, Desconectar ouequivalente para sair do site.
Esta dica é válida principalmenteem computadores públicos (da faculdade,por exemplo).
2º Dica:Crie senhas difíceis de serem descobertasNão utilize senhas fáceis de serem descobertas, como nome de
parentes, data de aniversário, etc. Dê preferência a sequênciasque misturam letras, números e até mesmo símbolos especiais.Além disso, não use como senha uma combinação que tenha menosque 6 caracteres. O mais importante: não guarde suas senhas emarquivos do Word ou de qualquer outro programa.
Se necessitar guardar uma
senha em papel (em casos extremos),
destrua-o assim que decorar
a sequência. Além disso,
evite usar a mesma senha para
vários serviços.
3º Dica: Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é
essencial mudá-las periodicamente, a cada três meses,
pelo menos. Isso porque, se alguém conseguir descobrir a
senha do seu e-mail, por exemplo, poderá acessar as suas
mensagens sem que você saiba, apenas para espioná-lo.
Ao alterar sua senha, o tal espião não vai
mais conseguir acessar as suas informações.
4º Dica: Use Navegadores AtuaisUsar navegadores de internet atuais garante não só que você consiga
utilizar tecnologias novas para a internet, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.
Felizmente, os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação.
45
5º Dica:Cuidado com os downloads
Se você usa programas de compartilhamento ou costuma obter arquivos de sites
especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o
arquivo possui alguma característica estranha, por exemplo, mais de uma extensão
(como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois
muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para
enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para
continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares
"milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar sua performance,
por exemplo.
6º Dica:Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.
7º Dica:Evite site de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts
capazes de explorar falhas do navegador de internet.
Por isso, evite navegar em sites pornográficos, de
conteúdo hacker ou que tenham qualquer conteúdo
duvidoso, a não ser que você tenha certeza de estar
navegando em um ambiente seguro.
8º Dica: Atualize seu antivírus
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos.
Praticamente todos
os antivírus disponíveis
permitem configurar
atualizações automáticas.
Verifique nos arquivos
de ajuda do software ou
no site do desenvolvedor
como realizar as atualizações.
9º Dica:Cuidado ao fazer compras na internet ou usar
sites de bancosFazer compras pela internet é uma grande comodidade,
mas só o faça em sites de venda reconhecidos. Caso esteja
interessado em um produto vendido em um site
desconhecido,
faça uma pesquisa na
internet para
descobrir
se existe reclamações
contra a empresa.
10º Dica: Atualize seu sistema operacionalO Windows é o sistema operacional mais usado no mundo e
quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.
Note que utilizar uma versão "pirata" do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor.
Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas..
46
11º Dica:Não responda a ameaça, provocações ou intimidações
Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.
12º Dica: Não revele informações importantes sobre você
Em sites de bate-papo (chat), no facebook, no Twitter ou em qualquer
serviço onde um desconhecido pode acessar suas informações, evite dar
detalhes da escola ou da faculdade que você estuda, do lugar onde você
trabalha e principalmente de onde você mora. Evite também disponibilizar
dados ou fotos que forneçam qualquer detalhe relevante sobre você, por
exemplo, imagens em que aparecem a fachada da sua casa ou a placa do
seu carro.
Nunca divulgue seu número
de telefone por esses meios, tão
pouco informe o local em que
você estará nas próximas horas
ou um lugar que você
freqüenta regularmente.
13º Dica: Cuidado ao fazer cadastrosMuitos sites exigem que você faça cadastro para usufruir
de seus serviços, mas isso pode ser uma cilada. Ora, se um site
pede o número do seu cartão de crédito sem ao menos ser uma
página de vendas, as chances de se tratar de um golpe são
grandes. Além disso, suas informações podem ser entregues a
empresas que vendem assinaturas de revistas ou produtos por
telefone, por exemplo. Ainda, seu e-mail pode ser inserido em
listas de SPAM.
14º Dica: Navegue anonimamente.
Se proteger no "mundo virtual" pode ser
um pouco trabalhoso, mas é importante para
evitar transtornos maiores. A maioria dos
golpes e das "ciladas" pode ser evitada se o
usuário estiver atento, por isso é recomendável
praticar as dicas mencionadas.
REFERÊNCIAS BIBLIOGRÁFICAS
Infowester. Dicas de Segurança.Disponícel em: <http://www.infowester.com/dicaseguranca.php>. Acesso: Out, 2013
CERT, cartilha. Cartilha CERT. Disponível em: http://cartilha.cert.br/. Acesso: Out, 2013
47
REALIZAÇÃO:
48
APÊNDICE B - Apostila do Curso Informática KIDS
SUMÁRIO
1. O que é computador? ............................................................................................. 51
2. Componentes do Computador .................................................................................. 51
2.1 Monitor ................................................................................................................. 51
2.2 Gabinete ou CPU ................................................................................................. 51
2.3 Teclado ................................................................................................................ 51
2.4 Mouse .................................................................................................................. 52
2.5 Alto-falantes ......................................................................................................... 52
2.6 Impressoras ......................................................................................................... 52
3. Usando o teclado .................................................................................................... 52
3.1 Como as teclas estão organizadas .................................................................. 52
3.2 Digitando texto ..................................................................................................... 53
4. Sistemas Operacionais ........................................................................................... 54
4.1 O que é um Sistema Operacional? .................................................................. 54
4.2 Principais Sistemas Operacionais. ................................................................... 54
4.2.1 Linux .......................................................................................................... 54
4.2.2 Windows .................................................................................................... 55
5. Conhecendo o sistema do Windows ....................................................................... 56
5.1 Área de Trabalho ............................................................................................. 56
5.2 Organizando a Área de Trabalho ..................................................................... 56
5.3 Personalizando a Área de Trabalho ................................................................. 57
5.2 Lixeira ................................................................................................................. 57
5.4 Windows Explorer ............................................................................................ 57
6. Paint .......................................................................................................................... 58
6.1 Desenhar uma linha ............................................................................................. 59
6.2 Desenhar uma linha sinuosa ................................................................................ 59
Dica......................................................................................................................... 59
6.3 Desenhar uma forma ........................................................................................... 59
Apagar parte da imagem .................................................................................. 60
6.4 Alterando o efeito das ferramentas de desenho .................................................. 60
6.4.1Alterar o traço do Pincel .................................................................................. 60
7.0 Internet .................................................................................................................... 60
49
7.1 Navegador ........................................................................................................... 61
7.2 Copiando imagens e textos da internet ................................................................ 61
8. Wordpad .................................................................................................................... 61
8.1 Usando o Wordpad .............................................................................................. 62
8.1.2 Formatando ................................................................................................... 62
9. Power Point ............................................................................................................... 62
9.1 Criar uma apresentação ....................................................................................... 62
9.2 Inserir um novo slide ............................................................................................ 63
9.3Adicionar formas ao slide ...................................................................................... 63
9.4 Exibir uma apresentação de slides ...................................................................... 63
REFERÊNCIAS: ............................................................................................................ 65
50
INFORMÁTICA KIDS
O curso Informática Kids da Fundação Educacional Lica Claudino traz uma nova visão à educação digital para crianças. Ideal para crianças alfabetizadas entre 8 e 12 anos, o curso aborda as principais ferramentas que elas encontram nos computadores nas escolas e de suas casas, com uma abordagem mais lúdica. Os principais aplicativos abordados durante o curso são: Introdução à Informática, Sistemas Operacionais, Conhecendo o sistema Windows, Internet, Wordpad, Paint e PowerPoint.
O curso tem o objetivo de ensinar e instruir as crianças na informática de uma forma divertida e descontraída, para que venha gerar na criança o desejo de aprender e aprender com facilidade
Os recursos utilizados são vários, vão desde apostilas, programas computacionais até jogos educativos.
Esse curso tem a duração de seis semanas, com carga horária de vinte e cinco horas.
51
1. O que é computador?
Denomina-se computador uma máquina capaz de variados tipos de tratamento automático de informações ou processamento de dados. Exemplos de computadores incluem o ábaco, a calculadora, o computador analógico e o computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura.
No passado, o termo já foi aplicado a pessoas responsáveis por algum cálculo. Em geral, entende-se por computador um sistema físico que realiza algum tipo de computação. Existe ainda o conceito matemático rigoroso, utilizado na teoria da computação.
2. Componentes do Computador
2.1 Monitor
O monitor exibe informações em forma visual, usando texto e elementos gráficos. A parte do monitor que exibe as informações é chamada tela. Como a tela de uma televisão, a tela de um computador pode mostrar imagens paradas ou em movimento.
2.2 Gabinete ou CPU
A Unidade de sistema é o núcleo de um sistema de computador. Normalmente, é uma caixa retangular colocada sobre a mesa ou embaixo dela. Dentro dessa caixa estão os componentes eletrônicos que processam as informações. O mais importante desses componentes é a CPU (unidade de processamento central) ou microprocessador, que atua como o "cérebro" do computador. Outro componente é a memória RAM, que armazena temporariamente informações utilizadas pela CPU enquanto o computador está ligado. As informações gravadas na RAM são apagadas quando o computador é desligado.
Quase todas as outras partes do computador se conectam à unidade de sistema por meio de cabos. Os cabos são conectados a portas (aberturas) específicas, geralmente na parte traseira da unidade de sistema. O hardware que não faz parte da unidade de sistema é chamado dispositivo periférico ou simplesmente dispositivo.
2.3 Teclado
A finalidade principal do teclado é digitar texto no computador. Ele possui teclas para letras e números, exatamente como em uma máquina de escrever. A diferença está nas teclas especiais:
52
As teclas de função, localizadas na linha superior, executam funções diferentes dependendo de onde são usadas.
O teclado numérico, localizado à direita na maioria dos teclados, permite inserir números rapidamente.
As teclas de navegação, como as teclas de seta, permitem mover sua posição dentro de documentos ou páginas da Web.
2.4 Mouse
Mouse é um pequeno dispositivo usado para apontar e selecionar itens na tela do computador. Embora existam mouses de várias formas, o modelo mais comum se assemelha a um rato (como diz o nome em inglês). Ele é pequeno e alongado, sendo conectado à unidade de sistema por um cabo comprido que faz lembrar uma cauda. Alguns mouses mais novos são sem fio. O mouse geralmente possui dois botões: um botão principal (normalmente o da esquerda) e um botão secundário. Muitos mouses também têm uma roda entre os dois botões, que permite percorrer as telas de informações.
À medida que você move o mouse com a mão, um ponteiro na tela se move na mesma direção. (A aparência do ponteiro pode mudar dependendo da sua posição na tela.) Quando quiser selecionar um item, aponte para ele e clique no botão principal, ou seja, pressione-o e solte-o. Apontar e clicar com o mouse é a principal maneira de interagir com o computador.
2.5 Alto-falantes
Os alto-falantes são usados para tocar som. Podem vir embutidos na unidade de sistema ou ser conectados com cabos. São eles que permitem ouvir música e efeitos de som no computador.
2.6 Impressoras
Uma impressora transfere dados de um computador para o papel. Você não precisa de impressora para usar o computador, mas, se tiver uma, poderá imprimir emails, cartões, convites, anúncios e outros materiais. Muitas pessoas também preferem imprimir suas fotos em casa.
Os dois principais tipos de impressora são a jato de tinta e a laser. As impressoras a jato de tinta são as mais populares para uso doméstico. Elas podem imprimir em preto e branco ou em cores e produzem fotos de alta qualidade quando usadas com papel especial. As impressoras a laser são mais rápidas e mais adequadas para uso intenso.
3. Usando o teclado
3.1 Como as teclas estão organizadas
Elas podem ser divididas em sete grupos, de acordo com a função: Teclas de digitação (alfanuméricas). Incluem as mesmas letras,
números, pontuação e símbolos encontrados em uma máquina de escrever tradicional.
53
Teclas de controle. São usadas sozinhas ou em combinação com outras teclas para executar determinadas ações. As teclas de controle mais usadas
são Ctrl, Alt, a tecla de logotipo do Windows e Esc. Teclas de função. São usadas para executar tarefas específicas. Elas
foram rotuladas como F1, F2, F3 e assim por diante até F12. A funcionalidade dessas teclas varia de programa para programa.
Teclas de navegação. Permitem editar texto e mover-se por documentos ou páginas da Web. Elas incluem as teclas de direção, Home, End, Page Up, Page Down, Delete e Insert.
Teclado numérico. É útil para digitar números rapidamente. As teclas estão agrupadas em bloco na mesma disposição de uma calculadora convencional.
3.2 Digitando texto
Sempre que você precisar digitar algo em programas, mensagens de
email ou caixas de texto verá uma linha vertical intermitente ( ). É o cursor, também chamado ponto de inserção. Ele mostra onde começará o texto que você digitar. Você pode mover o cursor clicando no local desejado com o mouse ou usando as teclas de navegação.
Além de letras, numerais, sinais de pontuação e símbolos, as teclas de digitação também incluem Shift, CapsLock, Tab, Enter, Barra de Espaços e Backspace.
Nome da tecla Como usá-la:
Shift Pressione Shift em combinação com uma letra para digitar uma letra maiúscula. Pressione Shift em combinação com outra tecla para digitar o símbolo mostrado na parte superior dessa tecla.
CapsLock Pressione CapsLock uma vez para digitar todas as letras como maiúsculas. Pressione CapsLock novamente para desativar essa função. Seu teclado deve ter uma luz indicando se CapsLock está ligado.
Tab Pressione a tecla Tab para mover o cursor vários espaços para
54
frente. Você também pode pressionar a tecla Tab para mover-se para a próxima caixa de texto em um formulário.
Enter Pressione Enter para mover o cursor para o começo da linha de texto. Em uma caixa de diálogo, pressione Enter para selecionar o botão realçado.
Barra de Espaços Pressione a Barra de Espaços para mover o cursor um espaço para frente.
Backspace Pressione Backspace para excluir o caractere antes do cursor ou o texto selecionado.
4. Sistemas Operacionais 4.1 O que é um Sistema Operacional? Um sistema operacional ou ainda software de sistema é um programa ou
um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário.
.O sistema operacional é uma coleção de programas que: Inicializa o hardware do computador Fornece rotinas básicas para controle de dispositivos Fornece gerência, escalonamento e interação de tarefas Mantém a integridade de sistema 4.2 Principais Sistemas Operacionais.
4.2.1 Linux
Apesar de não ser o sistema preferido de muitos, o pinguim foi um dos mais importantes da história, visto que trazia código livre e aberto. De início, o sistema de Linus Torvalds aproveitou bibliotecas e aplicações do GNU. O curioso desse sistema é que ele não se popularizou como uma plataforma única. Desde o começo, Torvalds distribuiu o Kernel do sistema de forma gratuita, garantindo que diversos outros sistemas pudessem ser desenvolvidos e oferecer novas experiências para os usuários. O Linux continua em desenvolvimento constante, sendo que seu núcleo principal é atualizado para englobar novas tecnologias e melhorias. O seu código-fonte é aberto, para quem quiser modificá-lo.
55
4.2.2 Windows
Microsoft Windows é uma família de sistemas
operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. Antes da versão NT, era uma interface gráfica para o sistema operacional MS-DOS. O Windows é um produto comercial, com preços diferenciados para cada uma de suas versões. É o sistema operacional mais utilizado em computadores pessoais no mundo, embora uma grande quantidade de cópias sejam ilegais.1 O impacto deste sistema no mundo atual é muito grande devido ao enorme número de cópias instaladas. Conhecimentos mínimos desse sistema, do seu funcionamento, da sua história e do seu contexto são, na visão de muitos, indispensáveis, mesmo para os leigos em informática.
56
5. Conhecendo o sistema do Windows
5.1 Área de Trabalho Na Área de Trabalho, vamos encontrar os Atalhos, como o próprio nome
já apresenta, são atalhos dos programas do computador. O Plano de fundo é uma imagem que você usa no papel de parede de
seu computador, podemos colocar fotos nossas ou outras imagens também. Para alterá-la devemos clicar com a tecla direita do mouse na Área de
Trabalho, em sequência clicamos em Personalizar, nessa opção podemos personalizar o Plano de fundo da área de trabalho, a Proteção da tela, Cor da janela, Mudar o tema do Windows e entre outros.
Na Barra de Tarefas, temos o Menu iniciar que é a porta para acessar os outros programas e também temos a opção de Desligar, Hibernar, Suspender, Reiniciar e Espera. Temos a Notificação, onde localiza-se: O horário e data, alto-falantes, o acesso a internet. Temos os ícones ocultos, aplicativos, tarefas e acesso rápido para alguns programas como Navegador, Windows Média Player, e todos os programas que estão em execução.
5.2 Organizando a Área de Trabalho Através do botão direito do mouse, podemos ter acesso a lista de Opções
e Propriedades. Onde temos as funções: Organizar Ícones, Atualizar; Colar; Colar Atalho; Desfazer Cópia, Novo, Propriedades ou Personalizar.
Podemos Organizar os ícones de acordo com a data, o tipo de documento, tamanho e modificado em. Como também podemos alinhar todos os ícones e deixá-los em sequência na Área de trabalho.
57
5.3 Personalizando a Área de Trabalho
As propriedades são opções de configurações de Aparência, Plano de Fundo e Vídeo. Com o botão direito do mouse, na última opção da coluna aberta: Personalizar ou Propriedades, vamos poder executar essas funções:
Temas Nesse item, podemos escolher o tema que é disponibilizado uma lista de
temas no Windows para o nosso computador. Após a escolha, clique em aplicar.
Área de Trabalho Escolhemos a imagem que será o nosso Plano de Fundo, mas se
quisermos colocar uma foto nossa, devemos clicar na opção Personalizar área de trabalho, e depois clicamos em Aplicar.
Proteção de Tela Nesse item, vamos configurar a proteção de tela, ajustando o tempo de
ociosidade e o estilo, depois clique em Aplicar. Aparência Nessa janela, escolhemos principalmente o estilo das Janelas e as cores
das barras de Tarefas e Títulos, o tamanho da fonte. Configuração Configuramos a qualidade do vídeo e as cores padrão. Geralmente o
tamanho do vídeo é 1024 por 768 pixels. 5.2 Lixeira
A lixeira é uma alocação reservada para armazenamento para arquivos excluídos de seus locais de origem. Caso tenhamos excluído algum arquivo por engano, basta acessarmos a Lixeira e restaurá-lo.
Para esvazias a Lixeira é só clicarmos nela com o botão direito do mouse e escolher a opção Esvaziar Lixeira.
5.4 Windows Explorer Esta janela é o Windows Explorer. É com ele que navegamos por todo o
PC, visualizando e configurando nossos arquivos. Barra de Títulos, mostra o nome do local atual e os botões de controle:
Minimizar, Restaurar e Fechar. Na Barra de Menus, podemos acessar e configurar arquivos e pastas. Em Barra de Ferramentas, temos as ferramentas para navegação e
configuração de todos os arquivos. Através da Barra de endereços podemos navegar pelo PC.
58
Temos encontramos Tarefas comuns de pastas de acordo com o arquivo selecionado, na coluna à esquerda. Lá encontramos: Meus Documentos é o local padrão onde guardamos todos os nossos Arquivos de Imagem, Vídeo e pastas em geral; Meu Computador é o local onde temos acesso a todos os Dispositivos de Armazenamento Fixos (HD) ou Removíveis (CD/DVD, Pendrive).
6. Paint O Paint é um programa usado
para desenhar, colorir e editar imagens. Você pode usar o Paint como um bloco de desenho digital para criar imagens simples e projetos criativos ou adicionar texto e designs a outras imagens, como aquelas obtidas com sua câmera digital.
59
6.1 Desenhar uma linha
Algumas ferramentas, como o lápis, o pincel, a linha e a curva, permitem
criar variadas linhas retas, curvas e sinuosas. O que você desenha é determinado pela maneira como você move o mouse ao desenhar. É possível usar a ferramenta de linha para desenhar uma linha reta, por exemplo.
1. Na caixa de ferramentas, clique na ferramenta Linha . 2. Na caixa de Cores, clique na cor que deseja usar. 3. Para desenhar, arraste o ponteiro pela área de desenho. 6.2 Desenhar uma linha sinuosa
Seus desenhos não precisam ser compostos apenas de linhas retas. Você pode usar a ferramenta Curva para criar curvas suaves, por exemplo. O Lápis e o Pincel podem ser usados para criar formas livres completamente aleatórias.
1. Na caixa de ferramentas, clique na ferramenta Lápis . 2. Na caixa de Cores, clique na cor que deseja usar. 3. Para desenhar, arraste o ponteiro pela área de desenho. Dica Para criar uma linha mais larga, use o Pincel. O Pincel pode ser
personalizado com diversas espessuras. 6.3 Desenhar uma forma
Algumas ferramentas, como Retângulo e Elipse, permitem adicionar formas ao desenho. A técnica é a mesma, seja qual for a forma escolhida. Por exemplo, você pode usar a ferramenta Polígono para desenhar um polígono, uma forma que pode ter qualquer número de lados.
1. Na caixa de ferramentas, clique na ferramenta Polígono . 2. Na caixa Opções, clique em um estilo de preenchimento: Opções de preenchimento Contorno. A forma será apenas um contorno, com
interior transparente. Contorno com preenchimento. A forma será
preenchida com a cor de plano de fundo atual. (Para definir uma cor de plano de fundo, na caixa Cor, clique com o botão direito do mouse em uma cor.)
Sólido. A forma será preenchida com a cor de plano de fundo atual, mas não terá um contorno.
3. Para adicionar um polígono, arraste o ponteiro área de desenho e clique para finalizar o primeiro lado.
60
4. Arraste o ponteiro para criar o próximo lado e clique para finalizar o lado. Repita a operação conforme necessário para lados adicionais.
5. Para criar o lado final e fechar o polígono, clique duas vezes.
Apagar parte da imagem
Se você cometer um erro ou simplesmente precisar alterar parte de uma imagem, use a borracha. Por padrão, a borracha altera para branco qualquer área que você apagar, mas é possível alterar a cor dela. Por exemplo, se você definir a cor da borracha como amarelo, qualquer item apagado se tornará amarelo.
1. Na caixa de ferramentas, clique na ferramenta Borracha . 2. Na caixa Cor, clique com o botão direito do mouse na cor com a
qual você deseja apagar. Para apagar com branco, não é preciso selecionar uma cor.
3. Arraste o ponteiro sobre a área que deseja apagar. 6.4 Alterando o efeito das ferramentas de desenho A caixa Opções, localizada abaixo da caixa de ferramentas, é o local em
que você pode alterar a maneira como uma ferramenta desenha. É possível definir a espessura do pincel da ferramenta (que afeta a espessura do item que você desenhar na tela) e determinar se as formas desenhadas serão contornadas ou sólidas.
6.4.1Alterar o traço do Pincel
1. Na caixa de ferramentas, clique na ferramenta Pincel . 2. Na caixa Opções, clique na forma de pincel com a qual você
deseja pintar.
Imagem das opções de pincel 3. Para pintar, arraste o ponteiro pela área de desenho. 7.0 Internet
A Internet em português é o maior conglomerado de redes de comunicações em escala mundial, ou seja, vários computadores e dispositivos conectados em uma rede mundial e dispõe milhões de dispositivos interligados pelo protocolo de comunicação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.
A comunicação é a melhor palavra para descrever a internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram seus amigos, jogam, perguntam, trabalham, trocam informações e muito mais.
61
7.1 Navegador
Todos os aplicativos da Internet possuem um programa que você usa para recuperar informações disponíveis no ciberespaço. A World Wide Web não é diferente. Os programas que você usa para navegar através da Web são conhecidos como browser. Existem vários browsers no mercado, mas os mais utilizados são o Internet Explorer, Mozila Firefox e Google Chrome.
Qualquer um deles pode ser adquirido gratuitamente, via internet, e provavelmente o seu provedor lhe entregará uma cópia de um destes. Antes de você se conectar ao seu provedor, você precisará de algumas informações fornecidas por ele (o provedor), como: Nome de acesso (username), seu endereço de e-mail, sua senha, os endereços de DNS, o endereço do servidor de e-mail e o número do telefone de acesso.
7.2 Copiando imagens e textos da internet
Para copiar imagens da internet, devemos abri-la, e clicar com o botão direito do mouse sobre ela, onde irá abrir uma coluna e você escolhe a opção Copiar. Em sequência cole no destino.
Para salvar a imagem, segue-se da mesma forma, devemos abri-la, clicar com o botão direito do mouse sobre ela, onde irá abrir uma coluna e você escolhe a opção Salvar ou Salvar Como. Em sequência escolha o local, onde será salvo.xr
Os textos precisam ser selecionadas para serem copiados, para selecionar um texto numa página web acione o comando CTRL + A, onde você irá selecionar todo o texto, depois é só clicar no texto com o botão direito do mouse, onde irá abrir uma coluna e você escolhe a opção Copiar, e depois você colar num editor de texto.
8. Wordpad
O WordPad é um aplicativo do Microsoft Windows que vem junto na instalação deste. Utiliza-se o aplicativo para edição de textos. WordPad é um editor de textos com formatação simples. Com o WordPad, você pode criar e editar documentos de texto simplesmente com a ação da digitação. É possível vincular ou incorporar informações de outros documentos a um documento do WordPad. O WordPad atualizado tem mais opções de formatação, como destaques, marcadores, quebras de linha e novas cores, juntamente com inserção de imagens e zoom, fazem do WordPad uma ferramenta incrivelmente poderosa.
62
8.1 Usando o Wordpad
8.1.2 Formatando
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes, assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o alinhamento do documento.
1. Use os seguintes comandos para alterar a formatação do
documento:
A Faça isto
Alterar a aparência do texto no documento
Selecione o texto a ser alterado e use os botões na guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre o botão para obter uma descrição.
Alterar o alinhamento do texto no documento
Selecione o texto a ser alterado e use os botões na guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse sobre o botão para obter uma descrição.
9. PowerPoint
O PowerPoint é um aplicativo visual e gráfico, usado principalmente para criar apresentações. Com ele, você pode criar, visualizar e mostrar apresentações de slides que combinam texto, formas, imagens, gráficos, animações, tabelas, vídeos e muito mais.
9.1 Criar uma apresentação 1. Clique na guia Arquivo e clique em Novo. 2. Siga um destes procedimentos: Clique em Apresentação em Branco e em Criar.
63
Aplique um modelo ou tema, seja interno fornecido com o PowerPoint 2010 ou baixado do Office.com.
9.2 Inserir um novo slide
Para inserir um novo slide na apresentação, siga este procedimento: Na guia Página Inicial, no grupo Slides, clique na seta abaixo de Novo
Slide e clique no layout de slide desejado.
9.3 Adicionar formas ao slide
Na guia Início, no grupo Desenho, clique em Formas.
Clique na forma desejada, clique em qualquer parte do slide e arraste
para colocar a forma. 9.4 Exibir uma apresentação de slides
Para exibir a apresentação no modo de exibição Apresentação de Slides a partir do primeiro slide, siga este procedimento:
Na guia Apresentação de Slides, no grupo Iniciar Apresentação de Slides, clique em Do Começo.
64
Para exibir a apresentação no modo de exibição Apresentação de Slides
a partir do slide atual, siga este procedimento: Na guia Apresentação de Slides, no grupo Iniciar Apresentação de Slides,
clique em Do Slide Atual.
65
REFERÊNCIAS: MORAES. J. O que é computador?Juliu’s PUB. 26, abr.
2008<http://juliomoraes.blogspot.com/2008/04/o-que-computador.html> Data de acesso: 13 Nov. 2013
Windows. Peças de um computador. <http://windows.microsoft.com/pt-br/windows-vista/parts-of-a-computer> Data de acesso: 13 Nov. 2013
DARLAN. D. O que é um sistema operacional? OFICINA DA NET. 28, mar, 2008.Disponível em: <http://www.oficinadanet.com.br/artigo/851/o_que_e_um_sistema_operacional> Data de acesso: 14 Nov. 2013
ALMEIDA. F. Conhecendo o Sistema Operacional Windows.18, set, 2012. Disponível em: <http://www.slideshare.net/FabioAlmeida8/conhecendo-o-sistema-operacional-windows-xp>. Data de acesso: 14, Nov. 2013.
OFFICE. M. Tarefas básicas no PowerPoint 2010. Disponível em: <http://office.microsoft.com/pt-br/powerpoint-help/tarefas-basicas-no-powerpoint-2010-HA101824346.aspx>
66
ANOTAÇÕES
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
67
FELC
Código: INF-KID-01
Edição: novembro/2013
Impressa e Encadernada pela FELC
68
APÊNDICE C - Minicurso Introdução as Normas da ABNT no
WORD
Slide
1
Introdução as Normas da ABNT
(Associação Brasileira de Normas
Técnicas) no WORD
Slide
2 “A ABNT foi fundada em 1940 e é responsável pelo gerenciamento do
processo de elaboração de normas” (PRESTES, Roseli Senna, 2009)
“Ao elaborar um documento é imprescindível que se adotem regras de
normalização e no Brasil, a indicada pela ABNT” (PRESTES, Roseli
Senna, 2009)
“No Brasil ABNT é a responsável pela criação de normas que fornecerão
linhas a serem seguidas para que se atinja a qualidade, seja em produtos
ou serviços. Nas produções intelectuais também devem ser observadas as
normas relativas a documentação para que sejam apresentadas de forma
padronizada, sejam TCC's, relatórios, projetos ou artigos”. (PRESTES,
Roseli Senna, 2009)
Slide
3 Existem normas para todo o tipo de trabalho acadêmico, seja ele: resumo,
resenha, artigo, projeto e monografia.
O QUE VAMOS APRENDER AQUI?
Configuração da página (tamanho do papel, margens,
parágrafos, espaçamento, tipo e tamanho da fonte, alinhamento
etc);
Como fazer e configurar citações diretas e indiretas;
Como fazer e configurar referências;
Como inserir e configurar notas de rodapé;
Paginação;
Orientações sobre tabelas, quadro e gráficos;
As dúvidas podem ser tiradas ao longo do curso
Slide
4
CONFIGURAÇÃO DA PÁGINA
Para facilitar, a configuração da página deve ser feita quando se inicia
a digitação do trabalho acadêmico, para evitar certos transtornos
mais à frente, como a sua desestruturação depois de pronto.
Tamanho do papel
O tamanho do papel a ser utilizado: A4
Orientação: Retrato
Definição das margens
Em um trabalho acadêmico, as margens devem ser configuradas da
seguinte forma:
Margem Superior: 3 cm
Margem Inferior: 2 cm
Margem Esquerda: 3 cm
Margem Direita: 2 cm
Slide
5 Fontes (Geralmente são definidas pelas instituições)
Títulos: Times New Roman ou Arial, tamanho 14, maiúsculo,
negrito, alinhado a esquerda
Subtítulos: Times New Roman ou Arial, tamanho 12, minúsculo,
negrito, alinhado a esquerda
Corpo do Texto: Times New Roman ou Arial, tamanho 12,
normal, justificado
Parágrafos
Recuo especial de primeira linha: 1,5 cm ou 1,25 cm
Espaçamento entre linhas: 1,5 cm
Slide
6
CITAÇÕES
Em trabalhos acadêmicos é necessário citar os autores dos textos que
serviram como base para a elaboração dos mesmos. Nesse sentido,
deve-se utilizar a citação, que é a menção no texto de uma informação
colhida em outra fonte.
As citações dividem-se em TRÊS tipos:
Citação direta
Consiste na transcrição textual de parte da obra do autor
consultado. Veremos a citação direta até 03 linhas e com mais
de 03 linhas. A citação deve estar contida entre aspas
duplas, escritas com o mesmo tipo e tamanho de letra utilizadas
no parágrafo no qual está inserida.
Citação direta até 3 linhas
69
Slide
7
A educação a distância é uma modalidade que atende a grandes
contingentes de alunos de forma mais efetiva que outras modalidades,
sem reduzir a qualidade dos serviços oferecidos em decorrência da
ampliação da clientela atendida. Nesse sentido, “a educação será mais
complexa porque cada vez sai mais do espaço físico da sala de aula para
ocupar muitos espaços presenciais, virtuais e profissionais” (MORAN,
2006, p.1).
A educação a distância é uma modalidade que atende a grandes
contingentes de alunos de forma mais efetiva que outras modalidades,
sem reduzir a qualidade dos serviços oferecidos em decorrência da
ampliação da clientela atendida. Para Moran (2006, p.1), “a educação
será mais complexa porque cada vez sai mais do espaço físico da sala de
aula para ocupar muitos espaços presenciais, virtuais e profissionais”.
Moran (2006, p.1) afirma que “a educação será mais complexa porque
cada vez sai mais do espaço físico da sala de aula para ocupar muitos
espaços presenciais, virtuais e profissionais”. Dessa forma, considerando
essa complexidade, ressaltamos que a educação a distância é uma
modalidade que atende a grandes contingentes de alunos de forma mais
efetiva que outras modalidades, sem reduzir a qualidade dos serviços
oferecidos em decorrência da ampliação da clientela atendida.
Slide
8
Citação direta com mais de 03 linhas:
As tecnologias possibilitam uma nova organização curricular na
escola, que apesar de ser uma instituição mais tradicional que inovadora,
proporciona que alunos conversem e pesquisem com outros alunos da mesma
cidade, país ou do exterior, no seu próprio ritmo.
Para Moran (2006, p.1),
As tecnologias na educação do futuro também se multiplicam e se integram;
tornam-se mais e mais audiovisuais, instantâneas e abrangentes. Caminhamos
para formas fáceis de vermo-nos, ouvirmo-nos, falarmo-nos, escrevermo-nos a
qualquer momento, de qualquer lugar, a custos progressivamente menores
(embora altos para a maior parte da população).
Recuo de 4 cm
Fonte 10 ou 11
As tecnologias possibilitam uma nova organização curricular na
escola, que apesar de ser uma instituição mais tradicional que inovadora,
proporciona que alunos conversem e pesquisem com outros alunos da mesma
cidade, país ou do exterior, no seu próprio ritmo.
Para Moran (2006, p.1),
As tecnologias na educação do futuro também se multiplicam e se integram;
tornam-se mais e mais audiovisuais, instantâneas e abrangentes. Caminhamos
para formas fáceis de vermo-nos, ouvirmo-nos, falarmo-nos, escrevermo-nos a
qualquer momento, de qualquer lugar, a custos progressivamente menores
(embora altos para a maior parte da população) (MORAN, 2006, p.1).
Justificado
Slide
9
Citação Indireta
Consiste na redação, pelo autor do trabalho (aluno), das idéias e
contribuições do autor (filósofos, teóricos) mencionado em uma
obra consultada. Nesse tipo de citação não importa se a idéia a ser
apresentada possui ou não mais de 03 linhas, a construção é
sempre seguindo-se o estilo do texto. A indicação da(s) página(s) é
opcional. Num trabalho acadêmico, é preferível utilizar as citações
indiretas, pois há contribuição do autor do trabalho no
entendimento do texto citado.
Para Moran (2006), apesar das tecnologias ainda serem aplicadas com
um verniz de modernidade, com as quais os professores continuam
fazendo o de sempre – o professor fala e aluno ouve – elas tendem a se
multiplicarem e se integrarem, tornando-se cada dia mais audiovisuais e
abrangentes.
Apesar das tecnologias ainda serem aplicadas com um verniz de
modernidade, com as quais os professores continuam fazendo o de
sempre – o professor fala e aluno ouve – elas tendem a se multiplicarem
e se integrarem, tornando-se cada dia mais audiovisuais
e abrangentes (MORAN, 2006).
Slide
10
Citação de Citação
Consiste na citação de um documento ao qual não se teve acesso
direto. Deve- se apresentar a referência completa apenas do
documento consultado. Este tipo de citação pode ser utilizado
quando a citação for direta ou indireta e para indicar a autoria de
um autor que não se teve acesso à obra original, usa-se a
expressão latina apud.
Segundo Vargas (2001 apud MORAN, 2005, p.1) “as possibilidades trazidas pelas
novas tecnologias tornou mais fácil e atraente o antigo processo de ensinar e de
aprender a distância, despertando o interesse das organizações para outras
formas de treinar e desenvolver os empregados. Entre as tecnologias de ponta, a
videoconferência tem se destacado como uma poderosa mídia para executar
treinamentos a distância, principalmente pela sua capacidade de reproduzir a
interação face a face dos cursos presenciais”.
“As possibilidades trazidas pelas novas tecnologias tornou mais fácil e atraente o
antigo processo de ensinar e de aprender a distância, despertando o interesse
das organizações para outras formas de treinar e desenvolver os empregados.
Entre as tecnologias de ponta, a videoconferência tem se destacado como uma
poderosa mídia para executar treinamentos a distância, principalmente pela sua
capacidade de reproduzir a interação face a face dos cursos presenciais”
(VARGAS, 2001 apud MORAN, 2005, p.1).
Slide
11
Supressões
As omissões de palavras ou frases são indicadas pelo uso de reticências
entre COLCHETES.
"Gerente é o preposto permanente encarregado de exercer a atividade econômica
da empresa, dirigindo os negócios e os empregados ou trabalhadores sem vínculo
empregatício [ ... ]" (FABRETTI, 2004, p. 74).
Pode ser usado em quase todos os tipo de citação, exceto na citação
indireta porque ela é feita com suas palavras
Destaques
Para se destacar palavras ou frases em uma citação, usa-se o grifo,
seguido da expressão grifo nosso. Caso o destaque seja do autor
consultado, usa-se a expressão grifo do autor.
"Será essa psicologia dos psicólogos? Certamente, não. Essa psicologia,
usada no cotidiano pelas pessoas em geral, é denominada de psicologia
do senso comum." (BOCK; FURTADO; TEIXEIRA, 2008, p. 15, grifo
do autor).
Slide
12
REFERÊNCIAS
Referência é um conjunto padronizado de informações retiradas de um
documento, que permite sua identificação. Na lista de referências, devem
constar todos os documentos citados e/ou consultados para a elaboração
do trabalho. A referência é constituída de elementos essenciais e, quando
necessário, acrescida de elementos complementares. Elementos
essenciais são informações indispensáveis à identificação do documento:
Autor. Título. Edição. Local: Editora, data.
Referência de documento com um autor
SOBRENOME, Prenome do Autor. Título: subtítulo. Edição. Local de publicação:
Editora, data de publicação. Nº de páginas ou volume.
FREIRE, Paulo. Política e educação. 5 ed. São Paulo: Cortez, 2001. 119 p.
Não separamos os sobrenomes compostos.
BRAGA FILHO, W. Fenômenos de transporte para engenharia. Rio de
Janeiro: LTC, 2006.481 p
70
Slide
13
Com dois autores
Indicam-se os nomes na ordem em que aparecem na publicação,
separados por ponto-e-vírgula, seguido de espaço
Com três autores
Mencionam-se os nomes de todos, na ordem em que aparecem no
documento, separados por ponto-e-vírgula.
TAMMARO, Anna Maria; SALARELLI, Alberto. A biblioteca digital.
Brasília, DF: Briquet de Lemos, 2008. p. 378
CASACA, João; MATOS, José; BAlO, Marta. Topografia geral. 4. ed.
atual. e aum. São Paulo: LTC, 2007. p. 208
Slide
14
Com mais de três autores
Indica-se apenas o primeiro autor, seguido da expressão latina et aI., que
significa "e outros".
Com organizador, coordenador, editor, compilador, adaptador
Os documentos elaborados por vários autores, com um responsável
intelectual destacado, são referenciados pelo nome deste, seguido da
abreviatura no singular (Org.,Coord., Ed., Comp., etc.).
MAGALHÃES, A. de D. F. et al. Perícia contábil: uma abordagem
teórica, ética, legal, processual e operacional. 4. ed. São Paulo: Atlas,
2004. 168 p.
DIAS, T. R. da S.; SCRIPTORI, C. C. (Org.). Sujeito e escola: estudos
em educação. Florianópolis: Insular, 2008. 245 p.
Slide
15
Autor entidade
Em documentos de responsabilidade de órgãos governamentais,
empresas, associações, congressos, seminários, entra-se pelo nome
completo da entidade, em letras maiúsculas. Quando a entidade tem uma
denominação genérica, seu nome é precedido pelo nome do órgão
superior ou pelo nome da jurisdição geográfica à qual pertence.
Se a edição for revista e aumentada, ou revista e ampliada ou revista e
atualizada, esta informação deve ser acrescentada de forma abreviada:
rev. e aum.; rev. e amp\.; rev. e atual.
BRASIL. Ministério da Saúde. Manual técnico do sistema de
informação hospitalar. Brasília, DF, 2007. 197 p.
SEVERINO, Alícia Juliana. Metodologia do trabalho científico. 23. ed.
rev. e atual. São Paulo: Cortez, 2008. p. 304
Slide
16
Parte de uma publicação
Parte de uma obra, com autor e/ou título próprio.
Com autoria própria - quando o autor do capítulo não for o mesmo do livro
Sem autoria própria - quando o autor do capítulo for o mesmo do livro
AUTOR DO CAPÍTULO. Título do capítulo referenciado. In: AUTOR DO
LIVRO. Título do livro. Edição. Local de publicação: Editora, ano de
publicação. Número do volume, número do capítulo e/ou página inicial-
final do capítulo referenciado.
VASCONCELOS, Alícia Marta de. Serviço social e práticas democráticas.
In: BRAVO, Maria; PEREIRA, Patrícia Alícia (Org.). Política social e
democracia. 3. ed. São Paulo: Cortez, 2007. p. 113-135.
TURBAN, Eliane; KING, Daniel. Varejo no comércio eletrônico: produtos e
serviços. In: _________. Comércio eletrônico: estratégia e gestão. São
Paulo: Prentice HaIt, 2004. p. 73-113.
Slide
17
Artigo e/ou matéria de jornal em meio eletrônico
As referências devem obedecer aos padrões indicados para artigo e/ou
matéria de jornal, de acordo com o tópico anterior, acrescidas das
informações à descrição física do meio eletrônico (disquetes, CDROM,
online, etc.).
Não são justificadas, o espaçamento é simples e o espaçamento entre
elas também é simples ou de acordo com as normas da institução.
GUIBU, Fábio. MST inicia jornada de lutas com invasões em
Pernambuco. Folha de São Paulo, São Paulo, 26 jul. 2006. Disponível
em:<http://www1.folha.uol.com.br/folha/brasil/ult96u80715.shtml>. Acesso
em: 26 jul. 2006.
PRESTES, Roseli Senna. A normalização como fator de qualidade ao
trabalho acadêmico. Disponível em: http://www.webartigos.com/artigos
/a-normalizacao-como-fator-de-qualidade-ao-trabalho-cademico/25055/.
Acesso: 18, nov. 2013.
Slide
18 NOTAS DE RODAPÉ
No rodapé devem ser colocadas as indicações, observações,
esclarecimentos ou informações adicionais que venham esclarecer o texto.
As notas de rodapé são indicadas em sobrescrito no texto, no final da
frase, após o ponto final. A informação referente à nota de rodapé deve ser
digitada no final da mesma página em que ocorreu a indicação da nota, em
espaço simples e com fonte tamanho 10.
PAGINAÇÃO
O início da contagem das páginas de um trabalho acadêmico se
realiza a partir da folha de rosto, porém a numeração impressa com o
número correspondente só deve ser feita a partir da primeira folha do texto
(Introdução). Assim, as páginas que antecedem o texto são contadas, mas
não numeradas. A paginação deve ser feita em números arábicos, situada
à 2 cm da margem superior e na lateral direita.
71
Slide
19
ORIENTAÇÕES SOBRE TABELAS, QUADROS E GRÁFICOS
Quadro é um tipo de ilustração utilizada para a apresentação esquemática de
informações textuais, apresentando uma estrutura de linhas-molduras em todos os
lados. São elementos demonstrativos de síntese que constituem unidade
autônoma. Eles contêm informações textuais agrupadas em colunas. Em sua
apresentação: a) tem numeração independente e consecutiva; b) o título é
colocado centralizado na parte superior, precedido da palavra “Quadro” e seu
número de ordem em algarismo arábico; c) as informações do quadro deverão
estar alinhadas à margem esquerda.
Slide
20
TABELAS
São numeradas seqüencialmente por algarismos arábicos. O título é colocado
na parte superior, precedido da palavra Tabela, seguida do número. A legenda
deve vir na parte inferior da tabela e pode indicar a fonte de dados e/ou
apresentar explicações a respeito do conteúdo, inclusive dos símbolos ou das
fórmulas utilizadas.
Slide
21
GRÁFICOS
O título deve ser colocado acima do gráfico, seguindo as mesmas regras
para elaboração de tabelas. Além desse componente recomenda-se a
colocação das fontes de coleta dos dados, tal como nos quadros e tabelas
ou na forma de nota de rodapé.
44%
56% Feminino
Masculino
Gráfico 1 - Sexo
Elaborado pelo autor (2013)
Slide
22
REFERÊNCIAS
FACULDADE NOVA SERRANA. Manual de normalização de trabalhos
acadêmicos. Rio de Janeiro, 2013.
NUNES, Iolanda Rodrigues et al. Normas de apresentação de trabalhos
acadêmicos. Uberaba, 2006.
Slide
23
DÚVIDAS?
OBRIGADO PELA ATENÇÃO!!!!!
72
APÊNDICE D - Minicurso: Removendo Vírus sem Formatação
Slide
1 Removendo vírus sem
Formatação
Slide
2 Vírus é um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros
programas e arquivos.
Slide
3 Existem alguns antivírus, mas os mais
recomendados são estes:
Norton Antivírus;
AVG;
Ad-Aware
Kaspersky;
Slide
4
Como um antivírus reconhece e elimina
ameaças?Se você já teve ou tem um antivírus, certamente topa (e até com certa
frequência) com avisos de que o banco de dados de vírus foi atualizado. E o queisso significa? Simples. Se os arquivos que entram na máquina precisam apresentarum “passaporte”, há uma lista de “passaportes” que não são permitidos e,portanto, são vetados pelos “guardas”.
Como explicado no começo deste artigo, as empresas que fabricam osprogramas de antivírus estão sempre na “cola” dos hackers que originam edisseminam novas pestes pela web, por isso existem atualizações diárias quemantêm a segurança.
Assim sendo, tanto na proteção ativa quanto nos rastreamentos completosno computador, as engrenagens dos antivírus comparam o formato ecomportamento dos arquivos que entram com um banco de dados capaz dedenunciar elementos perigosos. Resultado: se um componente é detectado, oantivírus o elimina para desinfetar o PC.
Slide
5 Arquivos em quarentena = cartão
amarelo?Por mais estranho que possa parecer, alguns arquivos podem ser
enviados para uma espécie de “prisão”. A chamada quarentena (ou moverpara quarentena) é uma opção que vários antivírus oferecem, emdeterminados casos, aos usuários.Programas e aplicativos que têm conduta suspeita, mas, ainda assim, nãosão identificados pelo antivírus, podem ser movidos para a quarentenacomo uma forma de penalizá-los. Lá eles ficam sob monitoramento atéque a base de dados seja atualizada e detecte o arquivo como um vírus.
No entanto, há casos de suspeitas levantadas que podemcomprometer o registro do sistema ou até o funcionamento de aplicaçõese jogos. Os chamados "falsos positivos" ocorrem quando o código de umarquivo não comprometedor é identificado, erroneamente, com a mesmasequência de um vírus.
Quando o antivírus pede permissão para mover algo paraquarentena, sugerimos, a fim de evitar maiores problemas, uma buscamais aprofundada sobre o nome em questão. Consulte nosso artigo sobrequarentena e não deixe de conferir as diferenças entre vírus, trojans espywares para saber mais sobre o assunto.
Slide
6 Excluir ou Mover para quarentena ?
Na quarentena, são colocados os arquivos infectados para verificar se estão sendo usados pelo computador. Se tudo estiver bem, depois você pode entrar lá e excluir todos da quarentena, apagando definitivamente do seu computador. Esses arquivos podem ser restaurados
Geralmente, se o arquivo foi infectado e não conseguiu ser limpo, não há o que se fazer - só excluindo mesmo. Mas não se preocupe: se o vírus for perigoso ao ponto de infectar arquivos de sistema de forma que impeçam o funcionamento do seu Windows, então não vai dar nem tempo de irem pra quarentena, ou seja, vai ser preciso formatar de qualquer forma.
73
Slide
7
Slide
8
Slide
9
74
REFERÊENCIAS/BIBLIOGRAFIA
CLAUDINO, Fundação Educacional Lica. HISTÓRICO. Disponível em:
<http://www.felc.org.br/?page_id=7> Data de acesso: 24, dez. 2013.
BRASIL, Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. CARTILHA DE SEGURANÇA PARA INTERNET.
Disponível em: <http://cartilha.cert.br/> Data de acesso: 9, jan. 2014.
BRASIL, Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. CARTILHA DE SEGURANÇA PARA INTERNET.
Versão 4.0. Disponível em: <http://cartilha.cert.br/> Data de acesso: 9,
jan. 2014.
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>
MORIMOTO, Carlos E. HARDWARE, O GUIA DEFINITIVO
II.GDHSPress e Sul Editores. 2010
[SITE 1] TUTOMANIA. Como formatar um PC em 10 passos. Disponível em: <http://www.tutomania.com.br/tutorial/como-formatar-um-pc-em-10-passos> Data de acesso: 10, Mar. 2014
Recommended